--------[ AIDA64 Engineer ]--------------------------------------------------------------------------------------------- Версия AIDA64 v5.99.4900/ru Тестовый модуль 4.3.793-x64 Домашняя страница http://www.aida64.com/ Тип отчёта Мастер отчётов [ TRIAL VERSION ] Компьютер DESKTOP-4JSK1K1 Генератор Thermaltake H18 Операционная система Microsoft Windows 10 Pro 10.0.17134.407 (Win10 RS4 [1803] April 2018 Update) Дата 2018-12-05 Время 23:13 --------[ Суммарная информация ]---------------------------------------------------------------------------------------- Компьютер: Тип компьютера Компьютер с ACPI на базе x64 Операционная система Microsoft Windows 10 Pro Пакет обновления ОС [ TRIAL VERSION ] Internet Explorer 11.407.17134.0 Edge 42.17134.1.0 DirectX DirectX 12.0 Имя компьютера DESKTOP-4JSK1K1 Имя пользователя Thermaltake H18 Вход в домен [ TRIAL VERSION ] Дата / Время 2018-12-05 / 23:13 Системная плата: Тип ЦП HexaCore Intel Core i5-8400, 3800 MHz (38 x 100) Системная плата Gigabyte H370 HD3 (1 PCI, 4 PCI-E x1, 2 PCI-E x16, 3 M.2, 4 DDR4 DIMM, Audio, Video, Gigabit LAN) Чипсет системной платы Intel Cannon Point H370, Intel Coffee Lake-S Системная память [ TRIAL VERSION ] DIMM2: Kingston 9905625-066.A00G [ TRIAL VERSION ] Тип BIOS AMI (09/17/2018) Коммуникационный порт Последовательный порт (COM1) Коммуникационный порт Порт принтера (LPT1) Отображение: Видеоадаптер GeForce GTX 1070 (8 ГБ) Видеоадаптер GeForce GTX 1070 (8 ГБ) Видеоадаптер GeForce GTX 1070 (8 ГБ) Видеоадаптер GeForce GTX 1070 (8 ГБ) 3D-акселератор nVIDIA GeForce GTX 1070 Монитор BenQ GW2760HS [27" LCD] (J9F00663SL0) Мультимедиа: Звуковой адаптер nVIDIA GP104 HDMI/DP @ nVIDIA GP104 - High Definition Audio Controller Звуковой адаптер Realtek ALC887 @ Intel Cannon Point PCH - cAVS (Audio, Voice, Speech) [B0] Хранение данных: IDE-контроллер Intel(R) 300 Series Chipset Family SATA AHCI Controller Контроллер хранения данных Контроллер дискового пространства (Майкрософт) Дисковый накопитель WDC WDS240G2G0B-00EPW0 (240 ГБ, SATA-III) SMART-статус жёстких дисков OK Разделы: C: (NTFS) [ TRIAL VERSION ] Общий объём [ TRIAL VERSION ] Ввод: Клавиатура Клавиатура HID Клавиатура Клавиатура HID Клавиатура Клавиатура HID Мышь HID-совместимая мышь Мышь HID-совместимая мышь Сеть: Первичный адрес IP [ TRIAL VERSION ] Первичный адрес MAC E0-D5-5E-88-22-D5 Сетевой адаптер Intel(R) Ethernet Connection (7) I219-V (10.1 [ TRIAL VERSION ]) Периферийные устройства: Принтер Fax Принтер Microsoft Print to PDF Принтер Microsoft XPS Document Writer Контроллер USB3 Intel Cannon Point PCH - USB 3.1 xHCI Host Controller [B0] USB-устройство USB-устройство ввода USB-устройство USB-устройство ввода USB-устройство USB-устройство ввода USB-устройство USB-устройство ввода USB-устройство USB-устройство ввода USB-устройство Составное USB устройство USB-устройство Составное USB устройство DMI: DMI поставщик BIOS American Megatrends Inc. DMI версия BIOS F11 DMI производитель системы Gigabyte Technology Co., Ltd. DMI система H370HD3 DMI системная версия Default string DMI системный серийный номер [ TRIAL VERSION ] DMI системный UUID [ TRIAL VERSION ] DMI производитель системной платы Gigabyte Technology Co., Ltd. DMI системная плата H370 HD3-CF DMI версия системной платы x.x DMI серийный номер системной платы [ TRIAL VERSION ] DMI производитель шасси Default string DMI версия шасси Default string DMI серийный номер шасси [ TRIAL VERSION ] DMI Asset-тег шасси [ TRIAL VERSION ] DMI тип шасси Desktop Case --------[ Имя компьютера ]---------------------------------------------------------------------------------------------- Комментарий о компьютере Логический Имя NetBIOS Логический DESKTOP-4JSK1K1 Имя хоста DNS Логический DESKTOP-4JSK1K1 Имя домена DNS Логический Полное имя DNS Логический DESKTOP-4JSK1K1 Имя NetBIOS Физический DESKTOP-4JSK1K1 Имя хоста DNS Физический DESKTOP-4JSK1K1 Имя домена DNS Физический Полное имя DNS Физический DESKTOP-4JSK1K1 --------[ DMI ]--------------------------------------------------------------------------------------------------------- [ BIOS ] Свойства BIOS: Производитель American Megatrends Inc. Версия F11 Дата выпуска 09/17/2018 Размер 16 МБ Версия BIOS системы 5.13 Загрузочные устройства Floppy Disk, Hard Disk, CD-ROM Возможности Flash BIOS, Shadow BIOS, Selectable Boot, EDD, BBS Поддерживаемые стандарты DMI, ACPI, UEFI Возможности расширения PCI, USB Виртуальная машина Нет Производитель BIOS: Фирма American Megatrends Inc. Информация о продукте http://www.ami.com/amibios Модернизации BIOS http://www.aida64.com/bios-updates [ Система ] Свойства системы: Производитель Gigabyte Technology Co., Ltd. Продукт H370HD3 Версия Default string Серийный номер [ TRIAL VERSION ] SKU# Default string Семейство Default string Универсальный уникальный ID [ TRIAL VERSION ] Тип пробуждения Выключение питания [ Системная плата ] Свойства системной платы: Производитель Gigabyte Technology Co., Ltd. Продукт H370 HD3-CF Версия x.x Серийный номер [ TRIAL VERSION ] Тег имущества [ TRIAL VERSION ] Тег имущества [ TRIAL VERSION ] Тег имущества [ TRIAL VERSION ] Производитель системной платы: Фирма Gigabyte Technology Co., Ltd. Информация о продукте http://www.gigabyte.com/Motherboard Загрузка обновлений BIOS http://www.gigabyte.com/Support Обновление драйверов http://www.aida64.com/driver-updates Модернизации BIOS http://www.aida64.com/bios-updates [ Шасси ] Свойства шасси: Производитель Default string Версия Default string Серийный номер [ TRIAL VERSION ] Тег имущества [ TRIAL VERSION ] Тип шасси Настольный Состояние загрузки ОС Безопасный Состояние источника питания Безопасный Температурное состояние Безопасный Состояние безопасности Нет [ Процессоры / Intel(R) Core(TM) i5-8400 CPU @ 2.80GHz ] Свойства процессора: Производитель Intel(R) Corporation Версия Intel(R) Core(TM) i5-8400 CPU @ 2.80GHz Серийный номер To Be Filled By O.E.M. Тег имущества To Be Filled By O.E.M. Шифр компонента To Be Filled By O.E.M. Внешняя частота 100 МГц Максимальная частота 8300 МГц Текущая частота 3069 МГц Тип Central Processor Напряжение питания 0.9 V Статус Разрешено Установка Socket LGA1151 Тип разъёма U3E1 HTT / CMP Units 1 / 6 Возможности 64-bit, Multi-Core, Execute Protection, Enhanced Virtualization, Power/Performance Control Производитель ЦП: Фирма Intel Corporation Информация о продукте http://ark.intel.com/search.aspx?q=Intel%20Core%20i5-8400 Обновление драйверов http://www.aida64.com/driver-updates [ Кэш-память / L1 Cache ] Свойства кэша: Тип Unified Статус Разрешено Режим работы Write-Back Ассоциативность 8-way Set-Associative Максимальный объём 384 КБ Установленный объём 384 КБ Поддерживаемый тип SRAM Synchronous Текущий тип SRAM Synchronous Коррекция ошибок Parity Тип разъёма Кэш L1 [ Кэш-память / L2 Cache ] Свойства кэша: Тип Unified Статус Разрешено Режим работы Write-Back Ассоциативность 4-way Set-Associative Максимальный объём 1536 КБ Установленный объём 1536 КБ Поддерживаемый тип SRAM Synchronous Текущий тип SRAM Synchronous Коррекция ошибок Single-bit ECC Тип разъёма Кэш L2 [ Кэш-память / L3 Cache ] Свойства кэша: Тип Unified Статус Разрешено Режим работы Write-Back Ассоциативность 12-way Set-Associative Максимальный объём 9 МБ Установленный объём 9 МБ Поддерживаемый тип SRAM Synchronous Текущий тип SRAM Synchronous Коррекция ошибок Multi-bit ECC Тип разъёма Кэш L3 [ Массивы памяти / System Memory ] Свойства массива памяти: Размещение Системная плата Функция массива памяти Системная память Коррекция ошибок Нет Макс. объём памяти 64 ГБ Устройства памяти 4 [ Устройства памяти / ChannelA-DIMM0 ] Свойства устройства памяти: Размещение ChannelA-DIMM0 Банк BANK 0 [ Устройства памяти / ChannelA-DIMM1 ] Свойства устройства памяти: Форм-фактор DIMM Тип DDR4 Тип Synchronous Размер 16 ГБ Макс. частота 2133 MT/s Текущая частота 2133 MT/s Общая ширина 64 бит Ширина данных 64 бит Ranks 2 Мин. напряжение 1.200 V Макс. напряжение 1.200 V Текущее напряжение 1.200 V Размещение ChannelA-DIMM1 Банк BANK 1 Производитель Kingston Серийный номер A523A253 Тег имущества 9876543210 Шифр компонента 9905625-066.A00G [ Устройства памяти / ChannelB-DIMM0 ] Свойства устройства памяти: Размещение ChannelB-DIMM0 Банк BANK 2 [ Устройства памяти / ChannelB-DIMM1 ] Свойства устройства памяти: Размещение ChannelB-DIMM1 Банк BANK 3 [ Системные разъёмы / J6B2 ] Свойства системного разъёма: Назначение разъёма J6B2 Тип PCI-E Использование Используется Ширина шины данных x16 Длина Длинный [ Системные разъёмы / J6B1 ] Свойства системного разъёма: Назначение разъёма J6B1 Тип PCI-E Использование Используется Ширина шины данных x1 Длина Короткий [ Системные разъёмы / J6D1 ] Свойства системного разъёма: Назначение разъёма J6D1 Тип PCI-E Использование Используется Ширина шины данных x1 Длина Короткий [ Системные разъёмы / J7B1 ] Свойства системного разъёма: Назначение разъёма J7B1 Тип PCI-E Использование Используется Ширина шины данных x1 Длина Короткий [ Системные разъёмы / J8B4 ] Свойства системного разъёма: Назначение разъёма J8B4 Тип PCI-E Использование Используется Ширина шины данных x1 Длина Короткий [ Разъёмы портов / PS2Mouse ] Свойства разъёма порта: Тип порта Mouse Port Внутреннее обозначение J1A1 Внутренний тип разъёма Нет Внешнее обозначение PS2Mouse Внешний тип разъёма PS/2 [ Разъёмы портов / Keyboard ] Свойства разъёма порта: Тип порта Keyboard Port Внутреннее обозначение J1A1 Внутренний тип разъёма Нет Внешнее обозначение Клавиатура Внешний тип разъёма PS/2 [ Разъёмы портов / TV Out ] Свойства разъёма порта: Внутреннее обозначение J2A1 Внутренний тип разъёма Нет Внешнее обозначение TV Out Внешний тип разъёма Mini-Centronics Type-14 [ Разъёмы портов / COM A ] Свойства разъёма порта: Тип порта Serial Port 16550A Compatible Внутреннее обозначение J2A2A Внутренний тип разъёма Нет Внешнее обозначение COM A Внешний тип разъёма DB-9 pin male [ Разъёмы портов / Video ] Свойства разъёма порта: Тип порта Video Port Внутреннее обозначение J2A2B Внутренний тип разъёма Нет Внешнее обозначение Video Внешний тип разъёма DB-15 pin female [ Разъёмы портов / USB1 ] Свойства разъёма порта: Тип порта USB Внутреннее обозначение J3A1 Внутренний тип разъёма Нет Внешнее обозначение USB1 Внешний тип разъёма USB [ Разъёмы портов / USB2 ] Свойства разъёма порта: Тип порта USB Внутреннее обозначение J3A1 Внутренний тип разъёма Нет Внешнее обозначение USB2 Внешний тип разъёма USB [ Разъёмы портов / USB3 ] Свойства разъёма порта: Тип порта USB Внутреннее обозначение J3A1 Внутренний тип разъёма Нет Внешнее обозначение USB3 Внешний тип разъёма USB [ Разъёмы портов / J9A1 - TPM HDR ] Свойства разъёма порта: Внутреннее обозначение J9A1 - TPM HDR Внешний тип разъёма Нет [ Разъёмы портов / J9C1 - PCIE DOCKING CONN ] Свойства разъёма порта: Внутреннее обозначение J9C1 - PCIE DOCKING CONN Внешний тип разъёма Нет [ Разъёмы портов / J2B3 - CPU FAN ] Свойства разъёма порта: Внутреннее обозначение J2B3 - CPU FAN Внешний тип разъёма Нет [ Разъёмы портов / J6C2 - EXT HDMI ] Свойства разъёма порта: Внутреннее обозначение J6C2 - EXT HDMI Внешний тип разъёма Нет [ Разъёмы портов / J3C1 - GMCH FAN ] Свойства разъёма порта: Внутреннее обозначение J3C1 - GMCH FAN Внешний тип разъёма Нет [ Разъёмы портов / J1D1 - ITP ] Свойства разъёма порта: Внутреннее обозначение J1D1 - ITP Внешний тип разъёма Нет [ Разъёмы портов / J9E2 - MDC INTPSR ] Свойства разъёма порта: Внутреннее обозначение J9E2 - MDC INTPSR Внешний тип разъёма Нет [ Разъёмы портов / J9E4 - MDC INTPSR ] Свойства разъёма порта: Внутреннее обозначение J9E4 - MDC INTPSR Внешний тип разъёма Нет [ Разъёмы портов / J9E3 - LPC HOT DOCKING ] Свойства разъёма порта: Внутреннее обозначение J9E3 - LPC HOT DOCKING Внешний тип разъёма Нет [ Разъёмы портов / J9E1 - SCAN MATRIX ] Свойства разъёма порта: Внутреннее обозначение J9E1 - SCAN MATRIX Внешний тип разъёма Нет [ Разъёмы портов / J9G1 - LPC SIDE BAND ] Свойства разъёма порта: Внутреннее обозначение J9G1 - LPC SIDE BAND Внешний тип разъёма Нет [ Разъёмы портов / J8F1 - UNIFIED ] Свойства разъёма порта: Внутреннее обозначение J8F1 - UNIFIED Внешний тип разъёма Нет [ Разъёмы портов / J6F1 - LVDS ] Свойства разъёма порта: Внутреннее обозначение J6F1 - LVDS Внешний тип разъёма Нет [ Разъёмы портов / J2F1 - LAI FAN ] Свойства разъёма порта: Внутреннее обозначение J2F1 - LAI FAN Внешний тип разъёма Нет [ Разъёмы портов / J2G1 - GFX VID ] Свойства разъёма порта: Внутреннее обозначение J2G1 - GFX VID Внешний тип разъёма Нет [ Разъёмы портов / J1G6 - AC JACK ] Свойства разъёма порта: Внутреннее обозначение J1G6 - AC JACK Внешний тип разъёма Нет [ Встроенные устройства / To Be Filled By O.E.M. ] Свойства встроенного устройства: Описание To Be Filled By O.E.M. Тип Video Статус Разрешено [ Встроенные устройства / Onboard - Other ] Свойства встроенного устройства: Описание Onboard - Other Статус Разрешено [ Встроенные устройства / Onboard - Other ] Свойства встроенного устройства: Описание Onboard - Other Статус Разрешено Шина / Устройство / Функция 0 / 18 / 0 [ Встроенные устройства / Onboard - Other ] Свойства встроенного устройства: Описание Onboard - Other Статус Разрешено Шина / Устройство / Функция 0 / 20 / 0 [ Встроенные устройства / Onboard - Other ] Свойства встроенного устройства: Описание Onboard - Other Статус Разрешено Шина / Устройство / Функция 0 / 20 / 2 [ Встроенные устройства / Onboard - Other ] Свойства встроенного устройства: Описание Onboard - Other Статус Разрешено Шина / Устройство / Функция 0 / 22 / 0 [ Встроенные устройства / Onboard - SATA ] Свойства встроенного устройства: Описание Onboard - SATA Тип SATA Controller Статус Разрешено Шина / Устройство / Функция 0 / 23 / 0 [ Встроенные устройства / Onboard - Other ] Свойства встроенного устройства: Описание Onboard - Other Статус Разрешено Шина / Устройство / Функция 0 / 31 / 0 [ Встроенные устройства / Onboard - Sound ] Свойства встроенного устройства: Описание Onboard - Sound Тип Sound Статус Разрешено Шина / Устройство / Функция 0 / 31 / 3 [ Встроенные устройства / Onboard - Other ] Свойства встроенного устройства: Описание Onboard - Other Статус Разрешено Шина / Устройство / Функция 0 / 31 / 4 [ Встроенные устройства / Onboard - Other ] Свойства встроенного устройства: Описание Onboard - Other Статус Разрешено Шина / Устройство / Функция 0 / 31 / 5 [ Встроенные устройства / Onboard - Ethernet ] Свойства встроенного устройства: Описание Onboard - Ethernet Тип Ethernet Статус Разрешено Шина / Устройство / Функция 0 / 31 / 6 [ Источники питания / To Be Filled By O.E.M. ] Свойства источника питания: Имя устройства To Be Filled By O.E.M. Производитель To Be Filled By O.E.M. Серийный номер To Be Filled By O.E.M. Тег имущества To Be Filled By O.E.M. Шифр компонента To Be Filled By O.E.M. Тип Switching Размещение To Be Filled By O.E.M. Статус OK Горячая замена Нет [ Датчики температуры / LM78A ] Свойства устройства: Описание устройства LM78A Размещение Системная плата Статус OK [ Датчики температуры / LM78A ] Свойства устройства: Описание устройства LM78A Размещение Power Unit Статус OK [ Датчики напряжения / LM78A ] Свойства устройства: Описание устройства LM78A Размещение Системная плата Статус OK [ Датчики напряжения / LM78A ] Свойства устройства: Описание устройства LM78A Размещение Power Unit Статус OK [ Датчики тока / ABC ] Свойства устройства: Описание устройства ABC Размещение Системная плата Статус OK [ Датчики тока / ABC ] Свойства устройства: Описание устройства ABC Размещение Power Unit Статус OK [ Cooling Device / Cooling Dev 1 ] Свойства устройства: Описание устройства Cooling Dev 1 Тип устройства Power Supply Fan Статус OK [ Cooling Device / Cooling Device #2 ] Свойства устройства: Тип устройства Power Supply Fan Статус OK [ Cooling Device / Cooling Dev 1 ] Свойства устройства: Описание устройства Cooling Dev 1 Тип устройства Power Supply Fan Статус OK [ Устройства управления / LM78-1 ] Свойства устройства управления: Описание LM78-1 [ Intel vPro ] Свойства Intel vPro: Версия ME-прошивки 12.0.0.1069 PCH PCI Bus / Device / Function 0 / 31 / 0 PCH PCI Device ID 8086-A304 Wired NIC PCI Bus / Device / Function 0 / 31 / 6 Wired NIC PCI Device ID 8086-15BC AMT Не поддерживается Anti-Theft Не поддерживается Anti-Theft PBA for Recovery Не поддерживается Anti-Theft WWAN Не поддерживается BIOS TXT Не поддерживается BIOS VT-d Поддерживается BIOS VT-x Поддерживается CPU VT-x Поддерживается, Разрешено CPU TXT Не поддерживается KVM Не поддерживается Local Wakeup Timer Не поддерживается Management Engine Разрешено Small Business Advantage Не поддерживается Standard Manageability Не поддерживается [ Разное ] Разное: OEM String Default string System Configuration Option Default string --------[ Разгон ]------------------------------------------------------------------------------------------------------ Свойства ЦП: Тип ЦП HexaCore Intel Core i5-8400 Псевдоним ЦП Coffee Lake-S Степпинг ЦП U0 Engineering Sample Нет Имя ЦП CPUID Intel(R) Core(TM) i5-8400 CPU @ 2.80GHz Версия CPUID 000906EAh CPU VID 0.8572 V Частота ЦП: Частота ЦП 3790.7 MHz (исходное: [ TRIAL VERSION ] MHz, pазгон: 35%) Множитель ЦП 38x CPU FSB 99.8 MHz (исходное: 100 MHz) Частота северного моста 1995.1 MHz Частота System Agent 997.6 MHz Шина памяти 1064.1 MHz Соотношение DRAM:FSB 32:3 Кэш ЦП: Кэш L1 кода 32 КБ per core Кэш L1 данных [ TRIAL VERSION ] Кэш L2 256 КБ per core (On-Die, ECC, Full-Speed) Кэш L3 9 МБ (On-Die, ECC, Full-Speed) Свойства системной платы: ID системной платы 63-0100-000001-00101111-040517-Chipset$0AAAA000_BIOS DATE: 09/17/18 17:37:56 VER: 05.0000D Системная плата Gigabyte H370 HD3 (1 PCI, 4 PCI-E x1, 2 PCI-E x16, 3 M.2, 4 DDR4 DIMM, Audio, Video, Gigabit LAN) Свойства набора микросхем (чипсета): Чипсет системной платы Intel Cannon Point H370, Intel Coffee Lake-S Тайминги памяти 15-15-15-36 (CL-RCD-RP-RAS) Command Rate (CR) [ TRIAL VERSION ] DIMM2: Kingston 9905625-066.A00G [ TRIAL VERSION ] Свойства BIOS: Дата BIOS системы 09/17/2018 Дата BIOS видеоадаптера 03/05/18 DMI версия BIOS F11 Свойства графического процессора: Видеоадаптер nVIDIA GeForce GTX 1070 Кодовое название ГП GP104-200 (PCI Express 3.0 x16 10DE / 1B81, Rev A1) Частота ГП 139 МГц Частота памяти 202 МГц --------[ Электропитание ]---------------------------------------------------------------------------------------------- Свойства электропитания: Текущий источник питания Электросеть Состояние батарей Нет батареи Полное время работы от батарей Неизвестно Оставшееся время работы от батарей Неизвестно --------[ Датчики ]----------------------------------------------------------------------------------------------------- Свойства датчика: Тип датчика ITE IT8686E (ISA A40h) Тип датчика ГП Diode (NV-Diode) Системная плата Gigabyte 200/300-Series Температуры: Системная плата 43 °C (109 °F) ЦП 30 °C (86 °F) CPU Package 40 °C (104 °F) CPU IA Cores 40 °C (104 °F) CPU GT Cores 39 °C (102 °F) ЦП 1 / Ядро 1 39 °C (102 °F) ЦП 1 / Ядро 2 39 °C (102 °F) ЦП 1 / Ядро 3 39 °C (102 °F) ЦП 1 / Ядро 4 40 °C (104 °F) ЦП 1 / Ядро 5 39 °C (102 °F) ЦП 1 / Ядро 6 38 °C (100 °F) PCI-E 40 °C (104 °F) PCH 44 °C (111 °F) Диод PCH 52 °C (126 °F) VRM 39 °C (102 °F) Aux 38 °C (100 °F) Диод ГП 52 °C (126 °F) WDC WDS240G2G0B-00EPW0 [ TRIAL VERSION ] Вентиляторы: ЦП 783 RPM Шасси 1 997 RPM Графический процессор 0 RPM (0%) Напряжения: Ядро ЦП 1.068 V CPU VID 0.993 V +3.3 V 3.364 V +5 V 5.070 V +12 V [ TRIAL VERSION ] +3.3 V резерв 3.408 V Батарея VBAT 3.096 V DIMM 1.200 V VCCSA 1.068 V Ядро ГП [ TRIAL VERSION ] Значения мощности: CPU Package 12.48 W CPU IA Cores 1.37 W GPU TDP% [ TRIAL VERSION ] --------[ ЦП ]---------------------------------------------------------------------------------------------------------- Свойства ЦП: Тип ЦП HexaCore Intel Core i5-8400, 3800 MHz (38 x 100) Псевдоним ЦП Coffee Lake-S Степпинг ЦП U0 Наборы инструкций x86, x86-64, MMX, SSE, SSE2, SSE3, SSSE3, SSE4.1, SSE4.2, AVX, AVX2, FMA, AES Исходная частота [ TRIAL VERSION ] Мин./макс. множитель ЦП 8x / 28x Engineering Sample Нет Кэш L1 кода 32 КБ per core Кэш L1 данных [ TRIAL VERSION ] Кэш L2 256 КБ per core (On-Die, ECC, Full-Speed) Кэш L3 9 МБ (On-Die, ECC, Full-Speed) Физическая информация о ЦП: Тип корпуса 1151 Contact FC-LGA Размеры корпуса 37.5 mm x 37.5 mm Технологический процесс 13MiM, 14 nm, CMOS, Cu, High-K + Metal Gate Размер кристалла [ TRIAL VERSION ] mm2 Типичная мощность 65 W Производитель ЦП: Фирма Intel Corporation Информация о продукте http://ark.intel.com/search.aspx?q=Intel%20Core%20i5-8400 Обновление драйверов http://www.aida64.com/driver-updates Multi CPU: ID системной платы A M I ALASKA CPU #1 Intel(R) Core(TM) i5-8400 CPU @ 2.80GHz, 2808 МГц CPU #2 Intel(R) Core(TM) i5-8400 CPU @ 2.80GHz, 2808 МГц CPU #3 Intel(R) Core(TM) i5-8400 CPU @ 2.80GHz, 2808 МГц CPU #4 Intel(R) Core(TM) i5-8400 CPU @ 2.80GHz, 2808 МГц CPU #5 Intel(R) Core(TM) i5-8400 CPU @ 2.80GHz, 2808 МГц CPU #6 Intel(R) Core(TM) i5-8400 CPU @ 2.80GHz, 2808 МГц Загрузка ЦП: ЦП 1 / Ядро 1 0% ЦП 1 / Ядро 2 0% ЦП 1 / Ядро 3 0% ЦП 1 / Ядро 4 0% ЦП 1 / Ядро 5 0% ЦП 1 / Ядро 6 0% --------[ CPUID ]------------------------------------------------------------------------------------------------------- Свойства CPUID: Производитель CPUID GenuineIntel Имя ЦП CPUID Intel(R) Core(TM) i5-8400 CPU @ 2.80GHz Версия CPUID 000906EAh Идентификатор марки IA 00h (Неизвестно) Идентификатор платформы 44h / MC 02h (LGA1151) Версия обновления микрокода 96h SMT / CMP 0 / 6 Температура Tjmax 100 °C (212 °F) CPU Thermal Design Power 65 W CPU Max Power Limit Unlimited Power / Unlimited Time CPU Power Limit 1 (Long Duration) 65 W / 1.00 sec (Unlocked) CPU Power Limit 2 (Short Duration) 81.3 W / 2.44 ms (Unlocked) Max Turbo Boost Multipliers 1C: 40x, 2C: 39x, 3C: 39x, 4C: 39x, 5C: 38x, 6C: 38x Наборы инструкций: 64-бит x86-расширение (AMD64, Intel64) Поддерживается AMD 3DNow! Не поддерживается AMD 3DNow! Professional Не поддерживается AMD 3DNowPrefetch Поддерживается AMD Enhanced 3DNow! Не поддерживается AMD Extended MMX Не поддерживается AMD FMA4 Не поддерживается AMD MisAligned SSE Не поддерживается AMD SSE4A Не поддерживается AMD XOP Не поддерживается Cyrix Extended MMX Не поддерживается Enhanced REP MOVSB/STOSB Поддерживается Galois Field New Instructions (GFNI) Не поддерживается Float-16 Conversion Instructions Поддерживается, Разрешено IA-64 Не поддерживается IA AES Extensions Поддерживается IA AVX Поддерживается, Разрешено IA AVX2 Поддерживается, Разрешено IA AVX-512 (AVX512F) Не поддерживается IA AVX-512 4x Fused Multiply-Add Single Precision (AVX512_4FMAPS)Не поддерживается IA AVX-512 4x Neural Network Instructions (AVX512_4VNNIW)Не поддерживается IA AVX-512 52-bit Integer Multiply-Add Instructions (AVX512_IFMA)Не поддерживается IA AVX-512 Bit Algorithm (AVX512_BITALG) Не поддерживается IA AVX-512 Byte and Word Instructions (AVX512BW) Не поддерживается IA AVX-512 Conflict Detection Instructions (AVX512CD)Не поддерживается IA AVX-512 Doubleword and Quadword Instructions (AVX512DQ)Не поддерживается IA AVX-512 Exponential and Reciprocal Instructions (AVX512ER)Не поддерживается IA AVX-512 Neural Network Instructions (AVX512_VNNI)Не поддерживается IA AVX-512 Prefetch Instructions (AVX512PF) Не поддерживается IA AVX-512 Vector Bit Manipulation Instructions (AVX512_VBMI)Не поддерживается IA AVX-512 Vector Bit Manipulation Instructions 2 (AVX512_VBMI2)Не поддерживается IA AVX-512 Vector Length Extensions (AVX512VL) Не поддерживается IA AVX-512 VPOPCNTDQ Не поддерживается IA BMI1 Поддерживается IA BMI2 Поддерживается IA FMA Поддерживается, Разрешено IA MMX Поддерживается IA SHA Extensions Не поддерживается IA SSE Поддерживается IA SSE2 Поддерживается IA SSE3 Поддерживается IA Supplemental SSE3 Поддерживается IA SSE4.1 Поддерживается IA SSE4.2 Поддерживается Vector AES (VAES) Не поддерживается VIA Alternate Instruction Set Не поддерживается Инструкция ADCX / ADOX Поддерживается Инструкция CLDEMOTE Не поддерживается Инструкция CLFLUSH Поддерживается Инструкция CLFLUSHOPT Поддерживается Инструкция CLWB Не поддерживается Инструкция CLZERO Не поддерживается Инструкция CMPXCHG8B Поддерживается Инструкция CMPXCHG16B Поддерживается Инструкция Conditional Move Поддерживается Инструкция Fast Short REP MOV Не поддерживается Инструкция INVPCID Поддерживается Инструкция LAHF / SAHF Поддерживается Инструкция LZCNT Поддерживается Инструкция MONITOR / MWAIT Поддерживается Инструкция MONITORX / MWAITX Не поддерживается Инструкция MOVBE Поддерживается Инструкция MOVDIR64B Не поддерживается Инструкция MOVDIRI Не поддерживается Инструкция PCLMULQDQ Поддерживается Инструкция PCOMMIT Не поддерживается Инструкция PCONFIG Не поддерживается Инструкция POPCNT Поддерживается Инструкция PREFETCHWT1 Не поддерживается Инструкция PTWRITE Не поддерживается Инструкция RDFSBASE / RDGSBASE / WRFSBASE / WRGSBASEПоддерживается Инструкция RDRAND Поддерживается Инструкция RDSEED Поддерживается Инструкция RDTSCP Поддерживается Инструкция SKINIT / STGI Не поддерживается Инструкция SYSCALL / SYSRET Не поддерживается Инструкция SYSENTER / SYSEXIT Поддерживается Trailing Bit Manipulation Instructions Не поддерживается Инструкция VIA FEMMS Не поддерживается Инструкция VPCLMULQDQ Не поддерживается Инструкция WBNOINVD Не поддерживается Функции безопасности: Advanced Cryptography Engine (ACE) Не поддерживается Advanced Cryptography Engine 2 (ACE2) Не поддерживается Control-flow Enforcement Technology (CET) Не поддерживается Запрет исполнения данных (DEP, NX, EDB) Поддерживается Enhanced Indirect Branch Restricted Speculation Не поддерживается Hardware Random Number Generator (RNG) Не поддерживается Hardware Random Number Generator 2 (RNG2) Не поддерживается Indirect Branch Predictor Barrier (IBPB) Поддерживается Indirect Branch Restricted Speculation (IBRS) Поддерживается L1D Flush Поддерживается Memory Protection Extensions (MPX) Поддерживается PadLock Hash Engine (PHE) Не поддерживается PadLock Hash Engine 2 (PHE2) Не поддерживается PadLock Montgomery Multiplier (PMM) Не поддерживается PadLock Montgomery Multiplier 2 (PMM2) Не поддерживается Серийный номер процессора (PSN) Не поддерживается Protection Keys for User-Mode Pages (PKU) Не поддерживается Read Processor ID (RDPID) Не поддерживается Safer Mode Extensions (SMX) Не поддерживается Secure Memory Encryption (SME) Не поддерживается SGX Launch Configuration (SGX_LC) Поддерживается Software Guard Extensions (SGX) Поддерживается Single Thread Indirect Branch Predictors (STIBP) Поддерживается Speculative Store Bypass Disable (SSBD) Поддерживается Supervisor Mode Access Prevention (SMAP) Поддерживается Supervisor Mode Execution Protection (SMEP) Поддерживается Total Memory Encyption (TME) Не поддерживается User-Mode Instruction Prevention (UMIP) Не поддерживается Функции электропитания: APM Power Reporting Не поддерживается Application Power Management (APM) Не поддерживается Automatic Clock Control Поддерживается Configurable TDP (cTDP) Не поддерживается Connected Standby Не поддерживается Core C6 State (CC6) Не поддерживается Digital Thermometer Поддерживается Dynamic FSB Frequency Switching Не поддерживается Enhanced Halt State (C1E) Поддерживается, Разрешено Enhanced SpeedStep Technology (EIST, ESS) Поддерживается, Разрешено Frequency ID Control Не поддерживается Hardware P-State Control Не поддерживается Hardware Thermal Control (HTC) Не поддерживается LongRun Не поддерживается LongRun Table Interface Не поддерживается Overstress Не поддерживается Package C6 State (PC6) Не поддерживается Parallax Не поддерживается PowerSaver 1.0 Не поддерживается PowerSaver 2.0 Не поддерживается PowerSaver 3.0 Не поддерживается Processor Duty Cycle Control Поддерживается Running Average Power Limit (RAPL) Не поддерживается Software Thermal Control Не поддерживается SpeedShift (SST, HWP) Поддерживается, Разрешено (Autonomous Mode) Термодиод Не поддерживается Thermal Monitor 1 Поддерживается Thermal Monitor 2 Поддерживается Thermal Monitor 3 Не поддерживается Thermal Monitoring Не поддерживается Thermal Trip Не поддерживается Voltage ID Control Не поддерживается Функции виртуализации: AMD Virtual Interrupt Controller (AVIC) Не поддерживается Decode Assists Не поддерживается Encrypted Microcode Patch Не поддерживается Encrypted State (SEV-ES) Не поддерживается Extended Page Table (EPT) Поддерживается Flush by ASID Не поддерживается Hypervisor Нет Инструкция INVEPT Поддерживается Инструкция INVVPID Поддерживается LBR Virtualization Не поддерживается Nested Paging (NPT, RVI) Не поддерживается NRIP Save (NRIPS) Не поддерживается PAUSE Filter Threshold Не поддерживается PAUSE Intercept Filter Не поддерживается Secure Encrypted Virtualization (SEV) Не поддерживается Secure Virtual Machine (SVM, Pacifica) Не поддерживается SVM Lock (SVML) Не поддерживается Virtualized GIF (vGIF) Не поддерживается Virtualized VMLOAD and VMSAVE Не поддерживается Virtual Machine Extensions (VMX, Vanderpool) Поддерживается Virtual Processor ID (VPID) Поддерживается VMCB Clean Bits Не поддерживается Функции CPUID: 1 GB Page Size Поддерживается 36-bit Page Size Extension Поддерживается 5-Level Paging Не поддерживается 64-bit DS Area Поддерживается Adaptive Overclocking Не поддерживается Address Region Registers (ARR) Не поддерживается Code and Data Prioritization Technology (CDP) Не поддерживается Core Performance Boost (CPB) Не поддерживается Core Performance Counters Не поддерживается CPL Qualified Debug Store Поддерживается Data Breakpoint Extension Не поддерживается Debug Trace Store Поддерживается Debugging Extension Поддерживается Deprecated FPU CS and FPU DS Поддерживается Direct Cache Access Не поддерживается Dynamic Acceleration Technology (IDA) Не поддерживается Dynamic Configurable TDP (DcTDP) Не поддерживается Extended APIC Register Space Не поддерживается Fast Save & Restore Поддерживается Hardware Lock Elision (HLE) Не поддерживается Hybrid Boost Не поддерживается Hyper-Threading Technology (HTT) Не поддерживается Instruction Based Sampling Не поддерживается Invariant Time Stamp Counter Поддерживается L1 Context ID Не поддерживается L2I Performance Counters Не поддерживается Lightweight Profiling Не поддерживается Local APIC On Chip Поддерживается Machine Check Architecture (MCA) Поддерживается Machine Check Exception (MCE) Поддерживается Memory Configuration Registers (MCR) Не поддерживается Memory Type Range Registers (MTRR) Поддерживается Model Specific Registers (MSR) Поддерживается NB Performance Counters Не поддерживается Page Attribute Table (PAT) Поддерживается Page Global Extension Поддерживается Page Size Extension (PSE) Поддерживается Pending Break Event (PBE) Поддерживается Performance Time Stamp Counter (PTSC) Не поддерживается Physical Address Extension (PAE) Поддерживается Platform Quality of Service Enforcement (PQE) Не поддерживается Platform Quality of Service Monitoring (PQM) Не поддерживается Process Context Identifiers (PCID) Поддерживается Processor Feedback Interface Не поддерживается Processor Trace (PT) Поддерживается Restricted Transactional Memory (RTM) Не поддерживается Self-Snoop Поддерживается Time Stamp Counter (TSC) Поддерживается Time Stamp Counter Adjust Поддерживается Turbo Boost Поддерживается, Разрешено Turbo Boost Max 3.0 Не поддерживается Virtual Mode Extension Поддерживается Watchdog Timer Не поддерживается x2APIC Поддерживается, Разрешено XGETBV / XSETBV OS Enabled Поддерживается XSAVE / XRSTOR / XSETBV / XGETBV Extended States Поддерживается XSAVEOPT Поддерживается CPUID Registers (CPU #1): CPUID 00000000 00000016-756E6547-6C65746E-49656E69 [GenuineIntel] CPUID 00000001 000906EA-00100800-7FFAFBBF-BFEBFBFF CPUID 00000002 76036301-00F0B6FF-00000000-00C30000 CPUID 00000003 00000000-00000000-00000000-00000000 CPUID 00000004 1C004121-01C0003F-0000003F-00000000 [SL 00] CPUID 00000004 1C004122-01C0003F-0000003F-00000000 [SL 01] CPUID 00000004 1C004143-00C0003F-000003FF-00000000 [SL 02] CPUID 00000004 1C03C163-02C0003F-00002FFF-00000006 [SL 03] CPUID 00000005 00000040-00000040-00000003-11142120 CPUID 00000006 000027F7-00000002-00000001-00000000 CPUID 00000007 00000000-029C67AF-40000000-9C000000 CPUID 00000008 00000000-00000000-00000000-00000000 CPUID 00000009 00000000-00000000-00000000-00000000 CPUID 0000000A 07300804-00000000-00000000-00000603 CPUID 0000000B 00000001-00000001-00000100-00000000 [SL 00] CPUID 0000000B 00000004-00000006-00000201-00000000 [SL 01] CPUID 0000000C 00000000-00000000-00000000-00000000 CPUID 0000000D 0000001F-00000440-00000440-00000000 [SL 00] CPUID 0000000D 0000000F-00000440-00000100-00000000 [SL 01] CPUID 0000000D 00000100-00000240-00000000-00000000 [SL 02] CPUID 0000000D 00000040-000003C0-00000000-00000000 [SL 03] CPUID 0000000D 00000040-00000400-00000000-00000000 [SL 04] CPUID 0000000D 00000080-00000000-00000001-00000000 [SL 08] CPUID 0000000E 00000000-00000000-00000000-00000000 CPUID 0000000F 00000000-00000000-00000000-00000000 [SL 00] CPUID 0000000F 00000000-00000000-00000000-00000000 [SL 01] CPUID 00000010 00000000-00000000-00000000-00000000 [SL 00] CPUID 00000010 00000000-00000000-00000000-00000000 [SL 01] CPUID 00000011 00000000-00000000-00000000-00000000 CPUID 00000012 00000000-00000000-00000000-00000000 [SL 00] CPUID 00000012 00000000-00000000-00000000-00000000 [SL 01] CPUID 00000013 00000000-00000000-00000000-00000000 CPUID 00000014 00000001-0000000F-00000007-00000000 [SL 00] CPUID 00000014 02490002-003F3FFF-00000000-00000000 [SL 01] CPUID 00000015 00000002-000000EA-00000000-00000000 CPUID 00000016 00000AF0-00000FA0-00000064-00000000 CPUID 80000000 80000008-00000000-00000000-00000000 CPUID 80000001 00000000-00000000-00000121-2C100000 CPUID 80000002 65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM] CPUID 80000003 35692029-3034382D-50432030-20402055 [) i5-8400 CPU @ ] CPUID 80000004 30382E32-007A4847-00000000-00000000 [2.80GHz] CPUID 80000005 00000000-00000000-00000000-00000000 CPUID 80000006 00000000-00000000-01006040-00000000 CPUID 80000007 00000000-00000000-00000000-00000100 CPUID 80000008 00003027-00000000-00000000-00000000 CPUID Registers (CPU #2): CPUID 00000000 00000016-756E6547-6C65746E-49656E69 [GenuineIntel] CPUID 00000001 000906EA-02100800-7FFAFBBF-BFEBFBFF CPUID 00000002 76036301-00F0B6FF-00000000-00C30000 CPUID 00000003 00000000-00000000-00000000-00000000 CPUID 00000004 1C004121-01C0003F-0000003F-00000000 [SL 00] CPUID 00000004 1C004122-01C0003F-0000003F-00000000 [SL 01] CPUID 00000004 1C004143-00C0003F-000003FF-00000000 [SL 02] CPUID 00000004 1C03C163-02C0003F-00002FFF-00000006 [SL 03] CPUID 00000005 00000040-00000040-00000003-11142120 CPUID 00000006 000027F7-00000002-00000001-00000000 CPUID 00000007 00000000-029C67AF-40000000-9C000000 CPUID 00000008 00000000-00000000-00000000-00000000 CPUID 00000009 00000000-00000000-00000000-00000000 CPUID 0000000A 07300804-00000000-00000000-00000603 CPUID 0000000B 00000001-00000001-00000100-00000002 [SL 00] CPUID 0000000B 00000004-00000006-00000201-00000002 [SL 01] CPUID 0000000C 00000000-00000000-00000000-00000000 CPUID 0000000D 0000001F-00000440-00000440-00000000 [SL 00] CPUID 0000000D 0000000F-00000440-00000100-00000000 [SL 01] CPUID 0000000D 00000100-00000240-00000000-00000000 [SL 02] CPUID 0000000D 00000040-000003C0-00000000-00000000 [SL 03] CPUID 0000000D 00000040-00000400-00000000-00000000 [SL 04] CPUID 0000000D 00000080-00000000-00000001-00000000 [SL 08] CPUID 0000000E 00000000-00000000-00000000-00000000 CPUID 0000000F 00000000-00000000-00000000-00000000 [SL 00] CPUID 0000000F 00000000-00000000-00000000-00000000 [SL 01] CPUID 00000010 00000000-00000000-00000000-00000000 [SL 00] CPUID 00000010 00000000-00000000-00000000-00000000 [SL 01] CPUID 00000011 00000000-00000000-00000000-00000000 CPUID 00000012 00000000-00000000-00000000-00000000 [SL 00] CPUID 00000012 00000000-00000000-00000000-00000000 [SL 01] CPUID 00000013 00000000-00000000-00000000-00000000 CPUID 00000014 00000001-0000000F-00000007-00000000 [SL 00] CPUID 00000014 02490002-003F3FFF-00000000-00000000 [SL 01] CPUID 00000015 00000002-000000EA-00000000-00000000 CPUID 00000016 00000AF0-00000FA0-00000064-00000000 CPUID 80000000 80000008-00000000-00000000-00000000 CPUID 80000001 00000000-00000000-00000121-2C100000 CPUID 80000002 65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM] CPUID 80000003 35692029-3034382D-50432030-20402055 [) i5-8400 CPU @ ] CPUID 80000004 30382E32-007A4847-00000000-00000000 [2.80GHz] CPUID 80000005 00000000-00000000-00000000-00000000 CPUID 80000006 00000000-00000000-01006040-00000000 CPUID 80000007 00000000-00000000-00000000-00000100 CPUID 80000008 00003027-00000000-00000000-00000000 CPUID Registers (CPU #3): CPUID 00000000 00000016-756E6547-6C65746E-49656E69 [GenuineIntel] CPUID 00000001 000906EA-04100800-7FFAFBBF-BFEBFBFF CPUID 00000002 76036301-00F0B6FF-00000000-00C30000 CPUID 00000003 00000000-00000000-00000000-00000000 CPUID 00000004 1C004121-01C0003F-0000003F-00000000 [SL 00] CPUID 00000004 1C004122-01C0003F-0000003F-00000000 [SL 01] CPUID 00000004 1C004143-00C0003F-000003FF-00000000 [SL 02] CPUID 00000004 1C03C163-02C0003F-00002FFF-00000006 [SL 03] CPUID 00000005 00000040-00000040-00000003-11142120 CPUID 00000006 000027F7-00000002-00000001-00000000 CPUID 00000007 00000000-029C67AF-40000000-9C000000 CPUID 00000008 00000000-00000000-00000000-00000000 CPUID 00000009 00000000-00000000-00000000-00000000 CPUID 0000000A 07300804-00000000-00000000-00000603 CPUID 0000000B 00000001-00000001-00000100-00000004 [SL 00] CPUID 0000000B 00000004-00000006-00000201-00000004 [SL 01] CPUID 0000000C 00000000-00000000-00000000-00000000 CPUID 0000000D 0000001F-00000440-00000440-00000000 [SL 00] CPUID 0000000D 0000000F-00000440-00000100-00000000 [SL 01] CPUID 0000000D 00000100-00000240-00000000-00000000 [SL 02] CPUID 0000000D 00000040-000003C0-00000000-00000000 [SL 03] CPUID 0000000D 00000040-00000400-00000000-00000000 [SL 04] CPUID 0000000D 00000080-00000000-00000001-00000000 [SL 08] CPUID 0000000E 00000000-00000000-00000000-00000000 CPUID 0000000F 00000000-00000000-00000000-00000000 [SL 00] CPUID 0000000F 00000000-00000000-00000000-00000000 [SL 01] CPUID 00000010 00000000-00000000-00000000-00000000 [SL 00] CPUID 00000010 00000000-00000000-00000000-00000000 [SL 01] CPUID 00000011 00000000-00000000-00000000-00000000 CPUID 00000012 00000000-00000000-00000000-00000000 [SL 00] CPUID 00000012 00000000-00000000-00000000-00000000 [SL 01] CPUID 00000013 00000000-00000000-00000000-00000000 CPUID 00000014 00000001-0000000F-00000007-00000000 [SL 00] CPUID 00000014 02490002-003F3FFF-00000000-00000000 [SL 01] CPUID 00000015 00000002-000000EA-00000000-00000000 CPUID 00000016 00000AF0-00000FA0-00000064-00000000 CPUID 80000000 80000008-00000000-00000000-00000000 CPUID 80000001 00000000-00000000-00000121-2C100000 CPUID 80000002 65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM] CPUID 80000003 35692029-3034382D-50432030-20402055 [) i5-8400 CPU @ ] CPUID 80000004 30382E32-007A4847-00000000-00000000 [2.80GHz] CPUID 80000005 00000000-00000000-00000000-00000000 CPUID 80000006 00000000-00000000-01006040-00000000 CPUID 80000007 00000000-00000000-00000000-00000100 CPUID 80000008 00003027-00000000-00000000-00000000 CPUID Registers (CPU #4): CPUID 00000000 00000016-756E6547-6C65746E-49656E69 [GenuineIntel] CPUID 00000001 000906EA-06100800-7FFAFBBF-BFEBFBFF CPUID 00000002 76036301-00F0B6FF-00000000-00C30000 CPUID 00000003 00000000-00000000-00000000-00000000 CPUID 00000004 1C004121-01C0003F-0000003F-00000000 [SL 00] CPUID 00000004 1C004122-01C0003F-0000003F-00000000 [SL 01] CPUID 00000004 1C004143-00C0003F-000003FF-00000000 [SL 02] CPUID 00000004 1C03C163-02C0003F-00002FFF-00000006 [SL 03] CPUID 00000005 00000040-00000040-00000003-11142120 CPUID 00000006 000027F7-00000002-00000001-00000000 CPUID 00000007 00000000-029C67AF-40000000-9C000000 CPUID 00000008 00000000-00000000-00000000-00000000 CPUID 00000009 00000000-00000000-00000000-00000000 CPUID 0000000A 07300804-00000000-00000000-00000603 CPUID 0000000B 00000001-00000001-00000100-00000006 [SL 00] CPUID 0000000B 00000004-00000006-00000201-00000006 [SL 01] CPUID 0000000C 00000000-00000000-00000000-00000000 CPUID 0000000D 0000001F-00000440-00000440-00000000 [SL 00] CPUID 0000000D 0000000F-00000440-00000100-00000000 [SL 01] CPUID 0000000D 00000100-00000240-00000000-00000000 [SL 02] CPUID 0000000D 00000040-000003C0-00000000-00000000 [SL 03] CPUID 0000000D 00000040-00000400-00000000-00000000 [SL 04] CPUID 0000000D 00000080-00000000-00000001-00000000 [SL 08] CPUID 0000000E 00000000-00000000-00000000-00000000 CPUID 0000000F 00000000-00000000-00000000-00000000 [SL 00] CPUID 0000000F 00000000-00000000-00000000-00000000 [SL 01] CPUID 00000010 00000000-00000000-00000000-00000000 [SL 00] CPUID 00000010 00000000-00000000-00000000-00000000 [SL 01] CPUID 00000011 00000000-00000000-00000000-00000000 CPUID 00000012 00000000-00000000-00000000-00000000 [SL 00] CPUID 00000012 00000000-00000000-00000000-00000000 [SL 01] CPUID 00000013 00000000-00000000-00000000-00000000 CPUID 00000014 00000001-0000000F-00000007-00000000 [SL 00] CPUID 00000014 02490002-003F3FFF-00000000-00000000 [SL 01] CPUID 00000015 00000002-000000EA-00000000-00000000 CPUID 00000016 00000AF0-00000FA0-00000064-00000000 CPUID 80000000 80000008-00000000-00000000-00000000 CPUID 80000001 00000000-00000000-00000121-2C100000 CPUID 80000002 65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM] CPUID 80000003 35692029-3034382D-50432030-20402055 [) i5-8400 CPU @ ] CPUID 80000004 30382E32-007A4847-00000000-00000000 [2.80GHz] CPUID 80000005 00000000-00000000-00000000-00000000 CPUID 80000006 00000000-00000000-01006040-00000000 CPUID 80000007 00000000-00000000-00000000-00000100 CPUID 80000008 00003027-00000000-00000000-00000000 CPUID Registers (CPU #5): CPUID 00000000 00000016-756E6547-6C65746E-49656E69 [GenuineIntel] CPUID 00000001 000906EA-08100800-7FFAFBBF-BFEBFBFF CPUID 00000002 76036301-00F0B6FF-00000000-00C30000 CPUID 00000003 00000000-00000000-00000000-00000000 CPUID 00000004 1C004121-01C0003F-0000003F-00000000 [SL 00] CPUID 00000004 1C004122-01C0003F-0000003F-00000000 [SL 01] CPUID 00000004 1C004143-00C0003F-000003FF-00000000 [SL 02] CPUID 00000004 1C03C163-02C0003F-00002FFF-00000006 [SL 03] CPUID 00000005 00000040-00000040-00000003-11142120 CPUID 00000006 000027F7-00000002-00000001-00000000 CPUID 00000007 00000000-029C67AF-40000000-9C000000 CPUID 00000008 00000000-00000000-00000000-00000000 CPUID 00000009 00000000-00000000-00000000-00000000 CPUID 0000000A 07300804-00000000-00000000-00000603 CPUID 0000000B 00000001-00000001-00000100-00000008 [SL 00] CPUID 0000000B 00000004-00000006-00000201-00000008 [SL 01] CPUID 0000000C 00000000-00000000-00000000-00000000 CPUID 0000000D 0000001F-00000440-00000440-00000000 [SL 00] CPUID 0000000D 0000000F-00000440-00000100-00000000 [SL 01] CPUID 0000000D 00000100-00000240-00000000-00000000 [SL 02] CPUID 0000000D 00000040-000003C0-00000000-00000000 [SL 03] CPUID 0000000D 00000040-00000400-00000000-00000000 [SL 04] CPUID 0000000D 00000080-00000000-00000001-00000000 [SL 08] CPUID 0000000E 00000000-00000000-00000000-00000000 CPUID 0000000F 00000000-00000000-00000000-00000000 [SL 00] CPUID 0000000F 00000000-00000000-00000000-00000000 [SL 01] CPUID 00000010 00000000-00000000-00000000-00000000 [SL 00] CPUID 00000010 00000000-00000000-00000000-00000000 [SL 01] CPUID 00000011 00000000-00000000-00000000-00000000 CPUID 00000012 00000000-00000000-00000000-00000000 [SL 00] CPUID 00000012 00000000-00000000-00000000-00000000 [SL 01] CPUID 00000013 00000000-00000000-00000000-00000000 CPUID 00000014 00000001-0000000F-00000007-00000000 [SL 00] CPUID 00000014 02490002-003F3FFF-00000000-00000000 [SL 01] CPUID 00000015 00000002-000000EA-00000000-00000000 CPUID 00000016 00000AF0-00000FA0-00000064-00000000 CPUID 80000000 80000008-00000000-00000000-00000000 CPUID 80000001 00000000-00000000-00000121-2C100000 CPUID 80000002 65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM] CPUID 80000003 35692029-3034382D-50432030-20402055 [) i5-8400 CPU @ ] CPUID 80000004 30382E32-007A4847-00000000-00000000 [2.80GHz] CPUID 80000005 00000000-00000000-00000000-00000000 CPUID 80000006 00000000-00000000-01006040-00000000 CPUID 80000007 00000000-00000000-00000000-00000100 CPUID 80000008 00003027-00000000-00000000-00000000 CPUID Registers (CPU #6): CPUID 00000000 00000016-756E6547-6C65746E-49656E69 [GenuineIntel] CPUID 00000001 000906EA-0A100800-7FFAFBBF-BFEBFBFF CPUID 00000002 76036301-00F0B6FF-00000000-00C30000 CPUID 00000003 00000000-00000000-00000000-00000000 CPUID 00000004 1C004121-01C0003F-0000003F-00000000 [SL 00] CPUID 00000004 1C004122-01C0003F-0000003F-00000000 [SL 01] CPUID 00000004 1C004143-00C0003F-000003FF-00000000 [SL 02] CPUID 00000004 1C03C163-02C0003F-00002FFF-00000006 [SL 03] CPUID 00000005 00000040-00000040-00000003-11142120 CPUID 00000006 000027F7-00000002-00000001-00000000 CPUID 00000007 00000000-029C67AF-40000000-9C000000 CPUID 00000008 00000000-00000000-00000000-00000000 CPUID 00000009 00000000-00000000-00000000-00000000 CPUID 0000000A 07300804-00000000-00000000-00000603 CPUID 0000000B 00000001-00000001-00000100-0000000A [SL 00] CPUID 0000000B 00000004-00000006-00000201-0000000A [SL 01] CPUID 0000000C 00000000-00000000-00000000-00000000 CPUID 0000000D 0000001F-00000440-00000440-00000000 [SL 00] CPUID 0000000D 0000000F-00000440-00000100-00000000 [SL 01] CPUID 0000000D 00000100-00000240-00000000-00000000 [SL 02] CPUID 0000000D 00000040-000003C0-00000000-00000000 [SL 03] CPUID 0000000D 00000040-00000400-00000000-00000000 [SL 04] CPUID 0000000D 00000080-00000000-00000001-00000000 [SL 08] CPUID 0000000E 00000000-00000000-00000000-00000000 CPUID 0000000F 00000000-00000000-00000000-00000000 [SL 00] CPUID 0000000F 00000000-00000000-00000000-00000000 [SL 01] CPUID 00000010 00000000-00000000-00000000-00000000 [SL 00] CPUID 00000010 00000000-00000000-00000000-00000000 [SL 01] CPUID 00000011 00000000-00000000-00000000-00000000 CPUID 00000012 00000000-00000000-00000000-00000000 [SL 00] CPUID 00000012 00000000-00000000-00000000-00000000 [SL 01] CPUID 00000013 00000000-00000000-00000000-00000000 CPUID 00000014 00000001-0000000F-00000007-00000000 [SL 00] CPUID 00000014 02490002-003F3FFF-00000000-00000000 [SL 01] CPUID 00000015 00000002-000000EA-00000000-00000000 CPUID 00000016 00000AF0-00000FA0-00000064-00000000 CPUID 80000000 80000008-00000000-00000000-00000000 CPUID 80000001 00000000-00000000-00000121-2C100000 CPUID 80000002 65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM] CPUID 80000003 35692029-3034382D-50432030-20402055 [) i5-8400 CPU @ ] CPUID 80000004 30382E32-007A4847-00000000-00000000 [2.80GHz] CPUID 80000005 00000000-00000000-00000000-00000000 CPUID 80000006 00000000-00000000-01006040-00000000 CPUID 80000007 00000000-00000000-00000000-00000100 CPUID 80000008 00003027-00000000-00000000-00000000 MSR Registers: MSR 00000017 0004-0000-0000-0000 [PlatID = 1] MSR 0000001B 0000-0000-FEE0-0D00 MSR 00000035 0000-0000-0006-0006 MSR 00000048 0000-0000-0000-0000 MSR 00000049 < FAILED > MSR 0000008B 0000-0096-0000-0000 MSR 000000CE 0008-0838-F101-1C00 [eD = 0] MSR 000000E7 0000-02B6-8699-FB94 [S200] MSR 000000E7 0000-02B6-887C-8C72 [S200] MSR 000000E7 0000-02B6-8A61-9E96 MSR 000000E8 0000-037A-6A96-7F4D [S200] MSR 000000E8 0000-037A-6B99-23BF [S200] MSR 000000E8 0000-037A-6C1D-F836 MSR 0000010B < FAILED > MSR 00000194 0000-0000-0001-0000 MSR 00000198 0000-16F1-0000-0800 [S200] MSR 00000198 0000-16F2-0000-0800 [S200] MSR 00000198 0000-16F9-0000-0800 MSR 00000199 0000-0000-0000-1C00 MSR 0000019A 0000-0000-0000-0000 MSR 0000019B 0000-0000-0000-0010 MSR 0000019C 0000-0000-883F-0800 MSR 0000019C 0000-0000-883F-0800 [S200] MSR 0000019C 0000-0000-883F-0800 [S200] MSR 0000019D 0000-0000-0000-0000 MSR 000001A0 0000-0000-0085-0089 MSR 000001A2 0000-0000-0064-1200 MSR 000001A4 0000-0000-0000-0000 MSR 000001AA 0000-0000-0040-1CC0 MSR 000001AC < FAILED > MSR 000001AD 0000-2626-2727-2728 MSR 000001B0 < FAILED > MSR 000001B1 0000-0000-883D-0800 MSR 000001B2 0000-0000-0000-0000 MSR 000001FC 0000-0000-0038-005F MSR 00000300 < FAILED > MSR 0000030A 0000-0000-0000-0000 MSR 0000030A 0000-0000-0000-0000 [S200] MSR 0000030A 0000-0000-0000-0000 [S200] MSR 0000030B 0000-0000-0000-0000 MSR 0000030B 0000-0000-0000-0000 [S200] MSR 0000030B 0000-0000-0000-0000 [S200] MSR 00000480 00DA-0400-0000-0004 MSR 00000481 0000-007F-0000-0016 MSR 00000482 FFF9-FFFE-0401-E172 MSR 00000483 01FF-FFFF-0003-6DFF MSR 00000484 0003-FFFF-0000-11FF MSR 00000485 0000-0000-7004-C1E7 MSR 00000486 0000-0000-8000-0021 MSR 00000487 0000-0000-FFFF-FFFF MSR 00000488 0000-0000-0000-2000 MSR 00000489 0000-0000-0037-27FF MSR 0000048A 0000-0000-0000-002E MSR 0000048B 005F-FCFF-0000-0000 MSR 0000048C 0000-0F01-0673-4141 MSR 0000048D 0000-007F-0000-0016 MSR 0000048E FFF9-FFFE-0400-6172 MSR 0000048F 01FF-FFFF-0003-6DFB MSR 00000490 0003-FFFF-0000-11FB MSR 00000601 0000-0000-0000-0000 MSR 00000602 < FAILED > MSR 00000603 0036-0000-0036-3636 MSR 00000604 < FAILED > MSR 00000606 0000-0000-000A-0E03 MSR 0000060A 0000-0000-0000-884E MSR 0000060B 0000-0000-0000-8876 MSR 0000060C 0000-0000-0000-8894 MSR 0000060D 0000-0000-0000-0000 MSR 00000610 0042-828A-0014-8208 MSR 00000611 0000-0000-49D6-5A58 [S200] MSR 00000611 0000-0000-49D6-F913 [S200] MSR 00000611 0000-0000-49D7-AAB0 MSR 00000613 0000-0000-0000-0000 MSR 00000614 0000-0000-0000-0208 MSR 00000618 0000-0000-0000-0000 MSR 00000619 0000-0000-0000-0000 MSR 00000619 0000-0000-0000-0000 [S200] MSR 00000619 0000-0000-0000-0000 [S200] MSR 0000061B 0000-0000-0000-0000 MSR 0000061C < FAILED > MSR 0000061E < FAILED > MSR 00000620 0000-0000-0000-0825 MSR 00000621 0000-0000-0000-0008 MSR 00000638 0000-0000-0000-0000 MSR 00000639 0000-0000-32F3-6CA7 [S200] MSR 00000639 0000-0000-32F3-7B12 [S200] MSR 00000639 0000-0000-32F3-8E92 MSR 0000063A 0000-0000-0000-0010 MSR 0000063B < FAILED > MSR 00000640 0000-0000-0000-0000 MSR 00000641 0000-0000-0000-0000 MSR 00000641 0000-0000-0000-0000 [S200] MSR 00000641 0000-0000-0000-0000 [S200] MSR 00000642 0000-0000-0000-0010 MSR 00000648 0000-0000-0000-001C MSR 00000649 0000-0000-0000-0000 MSR 0000064A 0000-0000-0000-0000 MSR 0000064B 0000-0000-8000-0000 MSR 0000064C 0000-0000-0000-0000 MSR 00000690 0000-0000-0000-0000 MSR 000006B0 0000-0000-0000-0000 MSR 000006B1 0000-0000-0100-0000 MSR 00000770 0000-0000-0000-0001 MSR 00000771 0000-0000-0109-1C28 MSR 00000772 < FAILED > MSR 00000773 0000-0000-0000-0001 MSR 00000774 0000-019E-9900-2801 MSR 00000777 0000-0000-0000-0000 MSR 00000832 0000-0000-0003-00D1 MSR 00000838 0000-0000-0000-0000 MSR 00000839 0000-0000-0000-0000 MSR 0000083E 0000-0000-0000-000A --------[ Системная плата ]--------------------------------------------------------------------------------------------- Свойства системной платы: ID системной платы 63-0100-000001-00101111-040517-Chipset$0AAAA000_BIOS DATE: 09/17/18 17:37:56 VER: 05.0000D Системная плата Gigabyte H370 HD3 Свойства шины FSB: Тип шины BCLK Реальная частота 100 МГц Эффективная частота 100 МГц Свойства шины памяти: Тип шины DDR4 SDRAM Ширина шины 64 бит Соотношение DRAM:FSB 32:3 Реальная частота 1067 МГц (DDR) Эффективная частота 2133 МГц Пропускная способность [ TRIAL VERSION ] МБ/с Свойства шины чипсета: Тип шины Intel Direct Media Interface v3.0 Физическая информация о системной плате: Число гнёзд для ЦП 1 LGA1151 v2 Разъёмы расширения [ TRIAL VERSION ] Разъёмы ОЗУ 4 DDR4 DIMM Встроенные устройства Audio, Video, Gigabit LAN Форм-фактор ATX Размеры системной платы 230 mm x 300 mm Чипсет системной платы H370 Дополнительные функции [ TRIAL VERSION ] Производитель системной платы: Фирма Gigabyte Technology Co., Ltd. Информация о продукте http://www.gigabyte.com/Motherboard Загрузка обновлений BIOS http://www.gigabyte.com/Support Обновление драйверов http://www.aida64.com/driver-updates Модернизации BIOS http://www.aida64.com/bios-updates --------[ Память ]------------------------------------------------------------------------------------------------------ Физическая память: Всего [ TRIAL VERSION ] Занято [ TRIAL VERSION ] Свободно 12227 МБ Загрузка [ TRIAL VERSION ] Виртуальная память: Всего 20029 МБ Занято 6156 МБ Свободно 13873 МБ Загрузка 31 % Файл подкачки: Файл подкачки C:\pagefile.sys Текущий размер 3712 МБ Текущая/пиковая загрузка 0 МБ / 1 МБ Загрузка 0 % Physical Address Extension (PAE): Поддерживается ОС Да Поддерживается ЦП Да Активный Да --------[ SPD ]--------------------------------------------------------------------------------------------------------- [ DIMM2: [ TRIAL VERSION ] ] Свойства модуля памяти: Имя модуля [ TRIAL VERSION ] Серийный номер A523A253h (1403134885) Дата выпуска Неделя 33 / 2016 Размер модуля 16 ГБ (2 ranks, 16 banks) Тип модуля [ TRIAL VERSION ] Тип памяти DDR4 SDRAM Скорость памяти DDR4-2133 (1066 МГц) Ширина модуля 64 bit Напряжение модуля 1.2 V Метод обнаружения ошибок Нет Производитель DRAM Micron DRAM Stepping 41h SDRAM Die Count 1 Тайминги памяти: @ 1066 МГц 16-15-15-36 (CL-RCD-RP-RAS) / 50-374-278-171-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW) @ 1066 МГц 15-15-15-36 (CL-RCD-RP-RAS) / 50-374-278-171-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW) @ 1037 МГц 14-14-14-35 (CL-RCD-RP-RAS) / 49-363-270-166-6-4-6-22 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW) @ 962 МГц 13-13-13-32 (CL-RCD-RP-RAS) / 45-338-251-155-6-4-6-21 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW) @ 888 МГц 12-12-12-30 (CL-RCD-RP-RAS) / 42-312-232-143-5-4-5-19 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW) @ 814 МГц 11-11-11-27 (CL-RCD-RP-RAS) / 38-286-212-131-5-4-5-18 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW) @ 666 МГц 9-9-9-22 (CL-RCD-RP-RAS) / 31-234-174-107-4-3-4-14 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW) Функции модуля памяти: Monolithic DRAM Device Да Thermal Sensor Нет Производитель модуля памяти: Фирма Kingston Technology Corporation Информация о продукте http://www.kingston.com/en/memory --------[ Чипсет ]------------------------------------------------------------------------------------------------------ [ Северный мост: Intel Coffee Lake-S IMC ] Свойства северного моста: Северный мост Intel Coffee Lake-S IMC Поддерживаемые типы памяти DDR4-1333, DDR4-1600, DDR4-1866, DDR4-2133, DDR4-2400, DDR4-2667 SDRAM Максимальный объём памяти 64 ГБ Версия 07 Технологический процесс 14 nm VT-d Поддерживается Extended APIC (x2APIC) Поддерживается Контроллер памяти: Тип Dual Channel (128 бит) Активный режим Single Channel (64 бит) Тайминги памяти: CAS Latency (CL) 15T RAS To CAS Delay (tRCD) 15T RAS Precharge (tRP) 15T RAS Active Time (tRAS) 36T Row Refresh Cycle Time (tRFC) 374T Command Rate (CR) 2T RAS To RAS Delay (tRRD) Same Bank Group: 6T, Diff. Bank Group: 4T Write Recovery Time (tWR) 17T Read To Read Delay (tRTR) Different Rank: 6T, Different DIMM: 7T, Same Bank Group: 7T, Diff. Bank Group: 4T Read To Write Delay (tRTW) Different Rank: 9T, Different DIMM: 11T, Same Bank Group: 9T, Diff. Bank Group: 9T Write To Read Delay (tWTR) Different Rank: 6T, Different DIMM: 7T, Same Bank Group: 27T, Diff. Bank Group: 22T Write To Write Delay (tWTW) Different Rank: 7T, Different DIMM: 7T, Same Bank Group: 6T, Diff. Bank Group: 4T Read To Precharge Delay (tRTP) 8T Write To Precharge Delay (tWTP) 34T Four Activate Window Delay (tFAW) 23T Write CAS Latency (tWCL) 13T CKE Min. Pulse Width (tCKE) 6T Refresh Period (tREF) 8315T Round Trip Latency (tRTL) DIMM1: 65T, DIMM2: 51T I/O Latency (tIOL) DIMM1: 4T, DIMM2: 5T Burst Length (BL) 8 Коррекция ошибок: ECC Не поддерживается ChipKill ECC Не поддерживается RAID Не поддерживается ECC Scrubbing Не поддерживается Разъёмы памяти: Разъём DRAM 1 16 ГБ (DDR4 SDRAM) Встроенный графический контроллер: Тип графического контроллера Intel HD Graphics Статус графического контроллера Запрещено Контроллер PCI Express: PCI-E 2.0 x16 port #2 Используется @ x16 (nVIDIA GeForce GTX 1070 Video Adapter, nVIDIA GP104 - High Definition Audio Controller) Производитель чипсета: Фирма Intel Corporation Информация о продукте http://www.intel.com/products/chipsets Загрузка драйверов http://support.intel.com/support/chipsets Модернизации BIOS http://www.aida64.com/bios-updates Обновление драйверов http://www.aida64.com/driver-updates [ Южный мост: [ TRIAL VERSION ] ] Свойства южного моста: Южный мост [ TRIAL VERSION ] Версия / Stepping 10 / B0 Тип корпуса 874 Pin FC-BGA Технологический процесс 14 nm Размер кристалла [ TRIAL VERSION ] mm2 High Definition Audio: Имя кодека Realtek ALC887 ID кодека 10EC0887h / 1458A182h Версия кодека 1003h Тип кодека Audio Контроллер PCI Express: PCI-E 2.0 x1 port #9 Пусто PCI-E 2.0 x1 port #20 Используется @ x1 (ITE IT8892 PCI Bridge) Производитель чипсета: Фирма Intel Corporation Информация о продукте http://www.intel.com/products/chipsets Загрузка драйверов http://support.intel.com/support/chipsets Модернизации BIOS http://www.aida64.com/bios-updates Обновление драйверов http://www.aida64.com/driver-updates --------[ BIOS ]-------------------------------------------------------------------------------------------------------- Свойства BIOS: Тип BIOS AMI UEFI Версия BIOS F11 SMBIOS Version 2.8 UEFI Boot Да Дата BIOS системы 09/17/2018 Дата BIOS видеоадаптера 03/05/18 Производитель BIOS: Фирма American Megatrends Inc. Информация о продукте http://www.ami.com/amibios Модернизации BIOS http://www.aida64.com/bios-updates --------[ Процессы ]---------------------------------------------------------------------------------------------------- ace_engine.exe C:\Users\Thermaltake H18\AppData\Roaming\ACEStream\engine\ace_engine.exe 32 бит 75684 КБ 85 КБ ace_engine.exe C:\Users\Thermaltake H18\AppData\Roaming\ACEStream\engine\ace_engine.exe 32 бит 21536 КБ 39 КБ ace_update.exe C:\Users\Thermaltake H18\AppData\Roaming\ACEStream\updater\ace_update.exe 32 бит 32224 КБ 21 КБ AdjustService.exe C:\Program Files (x86)\Gigabyte\AppCenter\AdjustService.exe 32 бит 17796 КБ 12 КБ aida64.exe C:\Program Files (x86)\FinalWire\AIDA64 Engineer\aida64.exe 32 бит 105 МБ 87 КБ ApCent.exe C:\Program Files (x86)\GIGABYTE\AppCenter\ApCent.exe 32 бит 63072 КБ 45 КБ ApplicationFrameHost.exe C:\Windows\system32\ApplicationFrameHost.exe 64 бит 21852 КБ 5 КБ audiodg.exe C:\Windows\system32\AUDIODG.EXE 64 бит 15008 КБ 10 КБ CCleaner64.exe C:\Program Files\CCleaner\CCleaner64.exe 64 бит 23912 КБ 10 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 49096 КБ 35 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 88640 КБ 64 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 102 МБ 80 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 122 МБ 84 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 55472 КБ 43 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 24908 КБ 17 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 53900 КБ 32 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 25092 КБ 17 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 135 МБ 107 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 106 МБ 83 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 202 МБ 182 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 110 МБ 89 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 24904 КБ 17 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 259 МБ 242 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 57228 КБ 44 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 212 МБ 138 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 8188 КБ 2 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 8792 КБ 1 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 184 МБ 294 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 35676 КБ 23 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 129 МБ 117 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 67708 КБ 51 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 62860 КБ 46 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 22212 КБ 14 КБ conhost.exe C:\Windows\system32\conhost.exe 32 бит 8676 КБ 5 КБ csrss.exe 64 бит 5200 КБ 1 КБ csrss.exe 64 бит 5304 КБ 2 КБ ctfmon.exe C:\Windows\system32\ctfmon.exe 64 бит 16576 КБ 5 КБ dasHost.exe C:\Windows\system32\dashost.exe 64 бит 5096 КБ 1 КБ dllhost.exe C:\Windows\system32\DllHost.exe 64 бит 11188 КБ 1 КБ DSAService.exe C:\Program Files (x86)\Intel Driver and Support Assistant\DSAService.exe 64 бит 47648 КБ 34 КБ DSATray.exe C:\Program Files (x86)\Intel Driver and Support Assistant\DSATray.exe 64 бит 51024 КБ 47 КБ dwm.exe C:\Windows\system32\dwm.exe 64 бит 56404 КБ 67 КБ esrv.exe C:\Program Files\Intel\SUR\QUEENCREEK\x64\esrv.exe 64 бит 23168 КБ 45 КБ esrv_svc.exe C:\Program Files\Intel\SUR\QUEENCREEK\x64\esrv_svc.exe 64 бит 34784 КБ 98 КБ explorer.exe C:\Windows\Explorer.EXE 64 бит 115 МБ 60 КБ fontdrvhost.exe C:\Windows\system32\fontdrvhost.exe 64 бит 3800 КБ 1 КБ fontdrvhost.exe C:\Windows\system32\fontdrvhost.exe 64 бит 9460 КБ 3 КБ GoogleCrashHandler.exe C:\Program Files (x86)\Google\Update\1.3.33.17\GoogleCrashHandler.exe 32 бит 1136 КБ 1 КБ GoogleCrashHandler64.exe C:\Program Files (x86)\Google\Update\1.3.33.17\GoogleCrashHandler64.exe 32 бит 960 КБ 1 КБ IAStorDataMgrSvc.exe C:\Program Files\Intel\Intel(R) Rapid Storage Technology\IAStorDataMgrSvc.exe 64 бит 67204 КБ 53 КБ IAStorIcon.exe C:\Program Files\Intel\Intel(R) Rapid Storage Technology\IAStorIcon.exe 64 бит 39920 КБ 33 КБ IntelCpHDCPSvc.exe C:\Windows\System32\DriverStore\FileRepository\iigd_dch_base.inf_amd64_83ed3af1e663e74c\IntelCpHDCPSvc.exe 64 бит 6292 КБ 1 КБ IPROSetMonitor.exe C:\Windows\system32\IProsetMonitor.exe 64 бит 5252 КБ 1 КБ jhi_service.exe C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\DAL\jhi_service.exe 32 бит 6476 КБ 1 КБ Lightshot.exe C:\Program Files (x86)\Skillbrains\lightshot\5.4.0.35\Lightshot.exe 32 бит 34116 КБ 14 КБ LMS.exe C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\LMS\LMS.exe 32 бит 12652 КБ 3 КБ lsass.exe C:\Windows\system32\lsass.exe 64 бит 16584 КБ 6 КБ Memory Compression 64 бит 10988 КБ 0 КБ Microsoft.Photos.exe C:\Program Files\WindowsApps\Microsoft.Windows.Photos_2018.18091.17210.0_x64__8wekyb3d8bbwe\Microsoft.Photos.exe 64 бит 89720 КБ 133 КБ MSASCuiL.exe C:\Program Files\Windows Defender\MSASCuiL.exe 64 бит 9020 КБ 1 КБ MSIAfterburner.exe C:\Program Files (x86)\MSI Afterburner\MSIAfterburner.exe 32 бит 6140 КБ 12 КБ MsMpEng.exe 64 бит 168 МБ 146 КБ NisSrv.exe 64 бит 9404 КБ 5 КБ NVDisplay.Container.exe C:\Program Files\NVIDIA Corporation\Display.NvContainer\NVDisplay.Container.exe 64 бит 15788 КБ 6 КБ NVDisplay.Container.exe C:\Program Files\NVIDIA Corporation\Display.NvContainer\NVDisplay.Container.exe 64 бит 27260 КБ 24 КБ NvTelemetryContainer.exe C:\Program Files (x86)\NVIDIA Corporation\NvTelemetry\NvTelemetryContainer.exe 32 бит 11960 КБ 4 КБ OneDrive.exe C:\Users\Thermaltake H18\AppData\Local\Microsoft\OneDrive\OneDrive.exe 32 бит 65792 КБ 25 КБ PresentationFontCache.exe C:\Windows\Microsoft.Net\Framework64\v3.0\WPF\PresentationFontCache.exe 64 бит 24408 КБ 29 КБ Registry 64 бит 23584 КБ 1 КБ RtkAudUService64.exe C:\Windows\System32\RtkAudUService64.exe 64 бит 8864 КБ 2 КБ RtkAudUService64.exe C:\Windows\System32\RtkAudUService64.exe 64 бит 7564 КБ 1 КБ RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe 64 бит 21140 КБ 5 КБ RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe 64 бит 20228 КБ 6 КБ RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe 64 бит 23172 КБ 5 КБ RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe 64 бит 14408 КБ 2 КБ RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe 64 бит 16320 КБ 5 КБ SearchFilterHost.exe C:\Windows\system32\SearchFilterHost.exe 64 бит 6040 КБ 1 КБ SearchIndexer.exe C:\Windows\system32\SearchIndexer.exe 64 бит 20300 КБ 17 КБ SearchProtocolHost.exe C:\Windows\system32\SearchProtocolHost.exe 64 бит 11744 КБ 2 КБ SearchUI.exe C:\Windows\SystemApps\Microsoft.Windows.Cortana_cw5n1h2txyewy\SearchUI.exe 64 бит 113 МБ 69 КБ SecurityHealthService.exe 64 бит 15224 КБ 4 КБ sedsvc.exe C:\Program Files\rempl\sedsvc.exe 64 бит 9440 КБ 2 КБ services.exe 64 бит 9608 КБ 4 КБ setup.exe C:\Users\Thermaltake H18\Downloads\The Witcher 3 Wild Hunt by xatab\setup.exe 32 бит 8692 КБ 3 КБ setup.tmp C:\Users\THERMA~1\AppData\Local\Temp\is-POB3H.tmp\setup.tmp 32 бит 42116 КБ 31 КБ SgrmBroker.exe 64 бит 4692 КБ 2 КБ ShellExperienceHost.exe C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe 64 бит 86232 КБ 45 КБ sihost.exe c:\windows\system32\sihost.exe 64 бит 24956 КБ 5 КБ SkypeApp.exe C:\Program Files\WindowsApps\Microsoft.SkypeApp_14.35.76.0_x64__kzf8qxf38zg5c\SkypeApp.exe 64 бит 904 КБ 29 КБ SkypeBackgroundHost.exe C:\Program Files\WindowsApps\Microsoft.SkypeApp_14.35.76.0_x64__kzf8qxf38zg5c\SkypeBackgroundHost.exe 64 бит 11764 КБ 2 КБ smartscreen.exe C:\Windows\System32\smartscreen.exe 64 бит 22828 КБ 11 КБ smss.exe 64 бит 1104 КБ 0 КБ splwow64.exe C:\Windows\splwow64.exe 64 бит 9520 КБ 2 КБ spoolsv.exe C:\Windows\System32\spoolsv.exe 64 бит 14620 КБ 5 КБ SurSvc.exe C:\Program Files\Intel\SUR\QUEENCREEK\SurSvc.exe 64 бит 40964 КБ 24 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 9368 КБ 2 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 5956 КБ 1 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 10452 КБ 2 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 7452 КБ 1 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 8472 КБ 2 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 6488 КБ 1 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 11208 КБ 1 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 7592 КБ 1 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 14648 КБ 5 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 17532 КБ 14 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 7832 КБ 1 КБ svchost.exe C:\Windows\system32\svchost.exe 64 бит 18656 КБ 9 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 8916 КБ 2 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 16648 КБ 3 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 7824 КБ 3 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 7668 КБ 2 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 5848 КБ 1 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 12216 КБ 2 КБ svchost.exe C:\Windows\System32\svchost.exe 64 бит 5836 КБ 1 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 11460 КБ 4 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 8892 КБ 2 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 8280 КБ 3 КБ svchost.exe C:\Windows\system32\svchost.exe 64 бит 9740 КБ 2 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 7836 КБ 1 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 7276 КБ 1 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 11428 КБ 2 КБ svchost.exe C:\Windows\System32\svchost.exe 64 бит 16004 КБ 3 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 17424 КБ 3 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 14880 КБ 6 КБ svchost.exe C:\Windows\System32\svchost.exe 64 бит 6404 КБ 1 КБ svchost.exe C:\Windows\system32\svchost.exe 64 бит 11584 КБ 3 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 8116 КБ 3 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 11464 КБ 2 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 6040 КБ 1 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 10072 КБ 2 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 16524 КБ 7 КБ svchost.exe C:\Windows\System32\svchost.exe 64 бит 23832 КБ 9 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 6440 КБ 1 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 24328 КБ 17 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 5588 КБ 1 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 19272 КБ 4 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 8212 КБ 2 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 8604 КБ 2 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 5384 КБ 1 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 11508 КБ 3 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 11676 КБ 3 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 30380 КБ 14 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 7176 КБ 1 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 7648 КБ 1 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 16132 КБ 5 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 34392 КБ 8 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 8672 КБ 2 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 6012 КБ 1 КБ svchost.exe C:\Windows\system32\svchost.exe 64 бит 12868 КБ 4 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 13896 КБ 3 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 11672 КБ 5 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 15724 КБ 5 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 11492 КБ 2 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 3928 КБ 0 КБ svchost.exe c:\windows\system32\svchost.exe 64 бит 8080 КБ 2 КБ svchost.exe C:\Windows\system32\svchost.exe 64 бит 23560 КБ 9 КБ System Idle Process 8 КБ 0 КБ System 64 бит 1188 КБ 0 КБ taskhostw.exe c:\windows\system32\taskhostw.exe 64 бит 14532 КБ 5 КБ utweb.exe C:\Users\Thermaltake H18\AppData\Roaming\uTorrent Web\utweb.exe 32 бит 51764 КБ 44 КБ WargamingErrorMonitor.exe C:\ProgramData\Wargaming.net\GameCenter\WargamingErrorMonitor.exe 32 бит 10032 КБ 3 КБ wgc.exe C:\ProgramData\Wargaming.net\GameCenter\wgc.exe 32 бит 144 МБ 111 КБ wininit.exe 64 бит 6552 КБ 1 КБ winlogon.exe C:\Windows\system32\winlogon.exe 64 бит 9952 КБ 2 КБ WmiPrvSE.exe C:\Windows\system32\wbem\wmiprvse.exe 64 бит 12352 КБ 5 КБ --------[ Системные драйверы ]------------------------------------------------------------------------------------------ 1394ohci 1394 OHCI-совместимый хост-контроллер 1394ohci.sys 10.0.17134.1 Драйвер ядра Остановлено 3ware 3ware 3ware.sys 5.1.0.51 Драйвер ядра Остановлено ACPI Драйвер Microsoft ACPI ACPI.sys 10.0.17134.1 Драйвер ядра Выполняется AcpiDev Драйвер устройств с ACPI AcpiDev.sys 10.0.17134.1 Драйвер ядра Остановлено acpiex Microsoft ACPIEx Driver acpiex.sys 10.0.17134.1 Драйвер ядра Выполняется acpipagr Драйвер агрегатора процессора ACPI acpipagr.sys 10.0.17134.1 Драйвер ядра Выполняется AcpiPmi Драйвер устройства измерения мощности ACPI acpipmi.sys 10.0.17134.1 Драйвер ядра Остановлено acpitime Драйвер ACPI Wake Alarm acpitime.sys 10.0.17134.1 Драйвер ядра Остановлено ADP80XX ADP80XX ADP80XX.SYS 1.3.0.10769 Драйвер ядра Остановлено AFD Драйвер дополнительных функций для Winsock afd.sys 10.0.17134.1 Драйвер ядра Выполняется afunix afunix afunix.sys 10.0.17134.1 Драйвер ядра Выполняется ahcache Application Compatibility Cache ahcache.sys 10.0.17134.1 Драйвер ядра Выполняется AIDA64Driver FinalWire AIDA64 Kernel Driver kerneld.x64 Драйвер ядра Выполняется AmdK8 AMD K8 драйвер процессора amdk8.sys 10.0.17134.1 Драйвер ядра Остановлено amdkmafd AMD Audio Bus Lower Filter amdkmafd.sys 8.14.1.6003 Драйвер ядра Остановлено amdkmdag amdkmdag atikmdag.sys 25.20.14011.5005 Драйвер ядра Остановлено amdkmdap amdkmdap atikmpag.sys 25.20.14011.5005 Драйвер ядра Остановлено amdkmpfd AMD PCI Root Bus Lower Filter amdkmpfd.sys 18.45.0.0 Драйвер ядра Остановлено AmdPPM Драйвер процессора AMD amdppm.sys 10.0.17134.1 Драйвер ядра Остановлено amdsata amdsata amdsata.sys 1.1.3.277 Драйвер ядра Остановлено amdsbs amdsbs amdsbs.sys 3.7.1540.43 Драйвер ядра Остановлено amdxata amdxata amdxata.sys 1.1.3.277 Драйвер ядра Остановлено AppID Драйвер AppID appid.sys 10.0.17134.191 Драйвер ядра Остановлено applockerfltr Драйвер фильтра Smartlocker applockerfltr.sys 10.0.17134.1 Драйвер ядра Остановлено AppvStrm AppvStrm AppvStrm.sys 10.0.17134.1 Драйвер файловой системы Остановлено AppvVemgr AppvVemgr AppvVemgr.sys 10.0.17134.1 Драйвер файловой системы Остановлено AppvVfs AppvVfs AppvVfs.sys 10.0.17134.1 Драйвер файловой системы Остановлено arcsas Adaptec SAS/SATA-II RAID - драйвер минипорта Storport arcsas.sys 7.5.0.32048 Драйвер ядра Остановлено AsyncMac Драйвер асинхронного носителя RAS asyncmac.sys 10.0.17134.1 Драйвер ядра Остановлено atapi Канал IDE atapi.sys 10.0.17134.1 Драйвер ядра Остановлено AtiHDAudioService AMD Function Driver for HD Audio Service AtihdWT6.sys 10.0.1.7 Драйвер ядра Остановлено b06bdrv Сетевой адаптер VBD QLogic bxvbda.sys 7.12.31.105 Драйвер ядра Остановлено bam Background Activity Moderator Driver bam.sys 10.0.17134.1 Драйвер ядра Выполняется BasicDisplay BasicDisplay BasicDisplay.sys 10.0.17134.1 Драйвер ядра Выполняется BasicRender BasicRender BasicRender.sys 10.0.17134.1 Драйвер ядра Выполняется bcmfn2 bcmfn2 Service bcmfn2.sys 6.3.9600.17336 Драйвер ядра Остановлено Beep Beep Драйвер ядра Выполняется bindflt Windows Bind Filter Driver bindflt.sys 10.0.17134.1 Драйвер файловой системы Остановлено bowser bowser bowser.sys 10.0.17134.285 Драйвер файловой системы Выполняется BthHFEnum Перечислитель HID дистанционного управления звонками и звуком с иcпользованием гарнитуры Bluetooth bthhfenum.sys 10.0.17134.376 Драйвер ядра Остановлено BTHMODEM Драйвер связи Bluetooth-модема bthmodem.sys 10.0.17134.1 Драйвер ядра Остановлено bttflt Фильтр Microsoft Hyper-V VHDPMEM BTT bttflt.sys 10.0.17134.1 Драйвер ядра Остановлено buttonconverter Служба для устройств контроля переносных устройств buttonconverter.sys 10.0.17134.1 Драйвер ядра Остановлено CAD Драйвер вынесения решения по оплате CAD.sys 10.0.17134.1 Драйвер ядра Остановлено CapImg Драйвер HID для сенсорного экрана CapImg capimg.sys 10.0.17134.1 Драйвер ядра Остановлено cdfs CD/DVD File System Reader cdfs.sys 10.0.17134.1 Драйвер файловой системы Остановлено cdrom Драйвер CD-ROM дисковода cdrom.sys 10.0.17134.137 Драйвер ядра Выполняется cht4iscsi cht4iscsi cht4sx64.sys 6.8.8.100 Драйвер ядра Остановлено cht4vbd Драйвер виртуальной шины Chelsio cht4vx64.sys 6.8.8.100 Драйвер ядра Остановлено circlass Потребительские ИК-устройства circlass.sys 10.0.17134.1 Драйвер ядра Остановлено CldFlt Windows Cloud Files Filter Driver cldflt.sys 10.0.17134.191 Драйвер файловой системы Выполняется CLFS Common Log (CLFS) CLFS.sys 10.0.17134.48 Драйвер ядра Выполняется CmBatt Драйвер батареи с ACPI-управлением (Майкрософт) CmBatt.sys 10.0.17134.1 Драйвер ядра Остановлено CNG CNG cng.sys 10.0.17134.376 Драйвер ядра Выполняется cnghwassist CNG Hardware Assist algorithm provider cnghwassist.sys 10.0.17134.1 Драйвер ядра Остановлено CompositeBus Драйвер перечислителя композитной шины CompositeBus.sys 10.0.17134.1 Драйвер ядра Выполняется condrv Console Driver condrv.sys 10.0.17134.1 Драйвер ядра Выполняется cpuz143 cpuz143 cpuz143_x64.sys 1.0.4.3 Драйвер ядра Остановлено CSC Драйвер автономных файлов csc.sys 10.0.17134.228 Драйвер ядра Выполняется dam Desktop Activity Moderator Driver dam.sys 10.0.17134.1 Драйвер ядра Остановлено Dfsc Драйвер клиента пространства имен DFS dfsc.sys 10.0.17134.137 Драйвер файловой системы Выполняется Disk Драйвер диска disk.sys 10.0.17134.1 Драйвер ядра Выполняется dmvsc dmvsc dmvsc.sys 10.0.17134.1 Драйвер ядра Остановлено drmkaud Доверенные аудиодрайверы Майкрософт drmkaud.sys 10.0.17134.1 Драйвер ядра Остановлено DXGKrnl LDDM Graphics Subsystem dxgkrnl.sys 10.0.17134.407 Драйвер ядра Выполняется e1dexpress Intel(R) PRO/1000 PCI Express Network Connection Driver D e1d65x64.sys 12.17.8.9 Драйвер ядра Выполняется ebdrv Адаптер QLogic 10 Gigabit Ethernet VBD evbda.sys 7.13.65.105 Драйвер ядра Остановлено EhStorClass Enhanced Storage Filter Driver EhStorClass.sys 10.0.17134.1 Драйвер ядра Выполняется EhStorTcgDrv Драйвер Майкрософт для запоминающих устройств, поддерживающих протоколы IEEE 1667 и TCG EhStorTcgDrv.sys 10.0.17134.1 Драйвер ядра Остановлено ErrDev Microsoft Hardware Error Device Driver errdev.sys 10.0.17134.1 Драйвер ядра Остановлено exfat exFAT File System Driver Драйвер файловой системы Остановлено fastfat FAT12/16/32 File System Driver Драйвер файловой системы Выполняется fdc Драйвер контроллера гибких дисков fdc.sys 10.0.17134.1 Драйвер ядра Остановлено FileCrypt FileCrypt filecrypt.sys 10.0.17134.1 Драйвер файловой системы Выполняется FileInfo File Information FS MiniFilter fileinfo.sys 10.0.17134.1 Драйвер файловой системы Выполняется Filetrace Filetrace filetrace.sys 10.0.17134.1 Драйвер файловой системы Остановлено flpydisk Драйвер дисковода гибких дисков flpydisk.sys 10.0.17134.1 Драйвер ядра Остановлено FltMgr Диспетчер фильтров fltmgr.sys 10.0.17134.1 Драйвер файловой системы Выполняется FsDepends File System Dependency Minifilter FsDepends.sys 10.0.17134.1 Драйвер файловой системы Остановлено fvevol Драйвер фильтра шифрования диска BitLocker fvevol.sys 10.0.17134.319 Драйвер ядра Выполняется gdrv gdrv gdrv.sys 5.2.3790.1830 Драйвер ядра Выполняется gencounter Счетчик создания Microsoft Hyper-V vmgencounter.sys 10.0.17134.1 Драйвер ядра Остановлено genericusbfn Общий класс функции USB genericusbfn.sys 10.0.17134.1 Драйвер ядра Остановлено GPIOClx0101 Microsoft GPIO Class Extension Driver msgpioclx.sys 10.0.17134.1 Драйвер ядра Выполняется GpuEnergyDrv GPU Energy Driver gpuenergydrv.sys 10.0.17134.1 Драйвер ядра Выполняется HdAudAddService Драйвер функции UAA для службы High Definition Audio (Microsoft), версия 1.1 HdAudio.sys 10.0.17134.1 Драйвер ядра Остановлено HDAudBus Драйвер для шины UAA для High Definition Audio (Microsoft) HDAudBus.sys 10.0.17134.1 Драйвер ядра Выполняется HidBatt Драйвер батареи ИБП HID HidBatt.sys 10.0.17134.1 Драйвер ядра Остановлено HidBth Microsoft Bluetooth HID минипорт hidbth.sys 10.0.17134.319 Драйвер ядра Остановлено hidi2c Драйвер минипорта для HID-устройств на шине I2C (Майкрософт) hidi2c.sys 10.0.17134.1 Драйвер ядра Остановлено hidinterrupt Общий драйвер для кнопок HID, внедренных с прерываниями hidinterrupt.sys 10.0.17134.1 Драйвер ядра Остановлено HidIr Microsoft Infrared HID драйвер hidir.sys 10.0.17134.1 Драйвер ядра Остановлено HidUsb Драйвер класса HID Microsoft hidusb.sys 10.0.17134.1 Драйвер ядра Выполняется HpSAMD HpSAMD HpSAMD.sys 8.0.4.0 Драйвер ядра Остановлено HTTP HTTP-служба HTTP.sys 10.0.17134.254 Драйвер ядра Выполняется hvcrash hvcrash hvcrash.sys 10.0.17134.1 Драйвер ядра Остановлено hvservice Hypervisor/Virtual Machine Support Driver hvservice.sys 10.0.17134.407 Драйвер ядра Остановлено HwNClx0101 Microsoft Hardware Notifications Class Extension Driver mshwnclx.sys 10.0.17134.1 Драйвер ядра Остановлено hwpolicy Hardware Policy Driver hwpolicy.sys 10.0.17134.1 Драйвер ядра Остановлено hyperkbd hyperkbd hyperkbd.sys 10.0.17134.1 Драйвер ядра Остановлено HyperVideo HyperVideo HyperVideo.sys 10.0.17134.1 Драйвер ядра Остановлено i8042prt Драйвер клавиатуры и мыши для порта PS/2 i8042prt.sys 10.0.17134.1 Драйвер ядра Остановлено iagpio Драйвер контроллера GPIO с последовательным вводом-выводом Intel iagpio.sys 604.15063.3023.59921 Драйвер ядра Остановлено iai2c Intel(R) Serial IO I2C Host Controller iai2c.sys 604.15063.3024.59921 Драйвер ядра Остановлено iaLPSS2_GPIO2 Intel(R) Serial IO GPIO Driver v2 iaLPSS2_GPIO2.sys 30.100.1727.1 Драйвер ядра Выполняется iaLPSS2i_GPIO2_BXT_P Драйвер версии 2 интерфейса ввода-вывода общего назначения для операций последовательного ввода-вывода Intel(R) iaLPSS2i_GPIO2_BXT_P.sys 30.100.1724.1 Драйвер ядра Остановлено iaLPSS2i_GPIO2 Драйвер версии 2 Intel(R) Serial IO GPIO iaLPSS2i_GPIO2.sys 30.100.1724.1 Драйвер ядра Остановлено iaLPSS2i_I2C_BXT_P Драйвер версии 2 I2C для операций последовательного ввода-вывода Intel(R) iaLPSS2i_I2C_BXT_P.sys 30.100.1724.1 Драйвер ядра Остановлено iaLPSS2i_I2C Драйвер версии 2 Intel(R) Serial IO I2C iaLPSS2i_I2C.sys 30.100.1724.1 Драйвер ядра Остановлено iaLPSSi_GPIO Драйвер контроллера Intel(R) Serial IO GPIO iaLPSSi_GPIO.sys 1.1.250.0 Драйвер ядра Остановлено iaLPSSi_I2C Драйвер Intel(R) Serial IO I2C Controller iaLPSSi_I2C.sys 1.1.253.0 Драйвер ядра Остановлено iaStorAC Intel(R) Chipset SATA/PCIe RST Premium Controller iaStorAC.sys 16.5.0.1027 Драйвер ядра Выполняется iaStorAVC RAID-контроллер SATA для набора микросхем Intel iaStorAVC.sys 15.44.0.1010 Драйвер ядра Остановлено iaStorV RAID-контроллер Intel для Windows 7 iaStorV.sys 8.6.2.1019 Драйвер ядра Остановлено ibbus Mellanox InfiniBand Bus/AL (драйвер фильтра) ibbus.sys 5.1.11548.0 Драйвер ядра Остановлено igfx igfx igdkmd64.sys 24.20.100.6292 Драйвер ядра Остановлено IndirectKmd Драйвер режима ядра непрямых дисплеев IndirectKmd.sys 10.0.17134.1 Драйвер ядра Остановлено IntcAzAudAddService Service for Realtek HD Audio (WDM) RTKVHD64.sys 6.0.1.8295 Драйвер ядра Выполняется IntcDAud Аудио Intel(R) для дисплеев IntcDAud.sys 10.25.0.10 Драйвер ядра Остановлено intelide intelide intelide.sys 10.0.17134.1 Драйвер ядра Остановлено intelpep Драйвер подключаемого модуля управления питанием Intel(R) intelpep.sys 10.0.17134.1 Драйвер ядра Выполняется intelppm Драйвер Intel процессора intelppm.sys 10.0.17134.1 Драйвер ядра Выполняется iorate Драйвер фильтра скорости ввода-вывода диска iorate.sys 10.0.17134.1 Драйвер ядра Выполняется IpFilterDriver Драйвер фильтра IP-трафика ipfltdrv.sys 10.0.17134.1 Драйвер ядра Остановлено IPMIDRV IPMIDRV IPMIDrv.sys 10.0.17134.1 Драйвер ядра Остановлено IPNAT IP Network Address Translator ipnat.sys 10.0.17134.1 Драйвер ядра Остановлено IPT IPT ipt.sys 10.0.17134.1 Драйвер ядра Остановлено irda irda irda.sys 10.0.17134.1 Драйвер ядра Остановлено IRENUM IR Bus Enumerator irenum.sys 10.0.17134.1 Драйвер ядра Остановлено isapnp isapnp isapnp.sys 10.0.17134.1 Драйвер ядра Остановлено iScsiPrt Драйвер iScsiPort msiscsi.sys 10.0.17134.1 Драйвер ядра Остановлено ItSas35i ItSas35i ItSas35i.sys 2.60.40.80 Драйвер ядра Остановлено kbdclass Драйвер класса клавиатуры kbdclass.sys 10.0.17134.1 Драйвер ядра Выполняется kbdhid Драйвер клавиатуры HID kbdhid.sys 10.0.17134.1 Драйвер ядра Выполняется kdnic Мини-порт сетевого адаптера с отладкой ядра (Майкрософт) (NDIS 6.20) kdnic.sys 6.1.0.0 Драйвер ядра Выполняется KSecDD KSecDD ksecdd.sys 10.0.17134.376 Драйвер ядра Выполняется KSecPkg KSecPkg ksecpkg.sys 10.0.17134.376 Драйвер ядра Выполняется ksthunk Kernel Streaming Thunks ksthunk.sys 10.0.17134.1 Драйвер ядра Выполняется lltdio Ответчик обнаружения топологии канального уровня lltdio.sys 10.0.17134.1 Драйвер ядра Выполняется LSI_SAS LSI_SAS lsi_sas.sys 1.34.3.83 Драйвер ядра Остановлено LSI_SAS2i LSI_SAS2i lsi_sas2i.sys 2.0.79.82 Драйвер ядра Остановлено LSI_SAS3i LSI_SAS3i lsi_sas3i.sys 2.51.21.81 Драйвер ядра Остановлено LSI_SSS LSI_SSS lsi_sss.sys 2.10.61.81 Драйвер ядра Остановлено luafv Виртуализация файла контроля учетных записей luafv.sys 10.0.17134.1 Драйвер файловой системы Выполняется LVRS64 Logitech RightSound Filter Driver lvrs64.sys 13.80.853.0 Драйвер ядра Остановлено LVUVC64 @oem24.inf,%PID_0825_DD%(UVC);Logitech HD Webcam C270(UVC) lvuvc64.sys 13.80.853.0 Драйвер ядра Остановлено mausbhost Драйвер хост-контроллера MA-USB mausbhost.sys 10.0.17134.1 Драйвер ядра Остановлено mausbip Драйвер IP-фильтр MA-USB mausbip.sys 10.0.17134.1 Драйвер ядра Остановлено megasas megasas megasas.sys 6.706.6.0 Драйвер ядра Остановлено megasas2i megasas2i MegaSas2i.sys 6.714.5.0 Драйвер ядра Остановлено megasas35i megasas35i megasas35i.sys 7.702.12.0 Драйвер ядра Остановлено megasr megasr megasr.sys 15.2.2013.129 Драйвер ядра Остановлено MEIx64 Intel(R) Management Engine Interface TeeDriverW8x64.sys 1815.12.0.2021 Драйвер ядра Выполняется mlx4_bus Перечислитель шины Mellanox ConnectX mlx4_bus.sys 5.1.11548.0 Драйвер ядра Остановлено MMCSS Multimedia Class Scheduler mmcss.sys 10.0.17134.1 Драйвер ядра Выполняется Modem Modem modem.sys 10.0.17134.1 Драйвер ядра Остановлено monitor Microsoft Monitor Class Function Driver Service monitor.sys 10.0.17134.1 Драйвер ядра Выполняется mouclass Драйвер класса мыши mouclass.sys 10.0.17134.1 Драйвер ядра Выполняется mouhid Драйвер мыши HID mouhid.sys 10.0.17134.1 Драйвер ядра Выполняется mountmgr Диспетчер точек подключения mountmgr.sys 10.0.17134.1 Драйвер ядра Выполняется mpsdrv Windows Defender Firewall Authorization Driver mpsdrv.sys 10.0.17134.285 Драйвер ядра Выполняется MRxDAV Драйвер перенаправителя клиентов WebDav mrxdav.sys 10.0.17134.112 Драйвер файловой системы Остановлено mrxsmb Оболочка и модуль мини-перенаправителя SMB mrxsmb.sys 10.0.17134.345 Драйвер файловой системы Выполняется mrxsmb20 Мини-перенаправитель SMB 2.0 mrxsmb20.sys 10.0.17134.1 Драйвер файловой системы Выполняется MsBridge MAC-мост (Майкрософт) bridge.sys 10.0.17134.1 Драйвер ядра Остановлено Msfs Msfs Драйвер файловой системы Выполняется msgpiowin32 Общий драйвер для кнопок, режима подставки и индикатора ноутбука/планшета msgpiowin32.sys 10.0.17134.1 Драйвер ядра Остановлено mshidkmdf Pass-through HID to KMDF Filter Driver mshidkmdf.sys 10.0.17134.1 Драйвер ядра Остановлено mshidumdf Сквозной драйвер HID-UMDF mshidumdf.sys 10.0.17134.1 Драйвер ядра Остановлено msisadrv msisadrv msisadrv.sys 10.0.17134.1 Драйвер ядра Выполняется MSKSSRV Представитель служб потоков Microsoft MSKSSRV.sys 10.0.17134.112 Драйвер ядра Остановлено MsLldp Протокол Microsoft LLDP mslldp.sys 10.0.17134.1 Драйвер ядра Выполняется MSPCLOCK Посредник синхронизации потоков Microsoft MSPCLOCK.sys 10.0.17134.1 Драйвер ядра Остановлено MSPQM Представитель диспетчера качества потоков Microsoft MSPQM.sys 10.0.17134.1 Драйвер ядра Остановлено MsRPC MsRPC Драйвер ядра Остановлено MsSecFlt Мини-фильтр компонента событий безопасности Майкрософт mssecflt.sys 10.0.17134.1 Драйвер ядра Выполняется mssmbios Драйвер Microsoft System Management BIOS mssmbios.sys 10.0.17134.1 Драйвер ядра Выполняется MSTEE Преобразователь потоков Tee/Sink-to-Sink Microsoft MSTEE.sys 10.0.17134.1 Драйвер ядра Остановлено MTConfig Microsoft Input Configuration Driver MTConfig.sys 10.0.17134.1 Драйвер ядра Остановлено Mup Mup mup.sys 10.0.17134.1 Драйвер файловой системы Выполняется mvumis mvumis mvumis.sys 1.0.5.1016 Драйвер ядра Остановлено NAL Nal Service iqvw64e.sys 1.3.2.14 Драйвер ядра Остановлено NativeWifiP Фильтр NativeWiFi nwifi.sys 10.0.17134.254 Драйвер ядра Выполняется ndfltr Служба NetworkDirect ndfltr.sys 5.1.11548.0 Драйвер ядра Остановлено NDIS Системный драйвер NDIS ndis.sys 10.0.17134.228 Драйвер ядра Выполняется NdisCap Захват Microsoft NDIS ndiscap.sys 10.0.17134.1 Драйвер ядра Остановлено NdisImPlatform Протокол мультиплексора сетевого адаптера (Майкрософт) NdisImPlatform.sys 10.0.17134.1 Драйвер ядра Остановлено NdisTapi NDIS-драйвер TAPI удаленного доступа ndistapi.sys 10.0.17134.1 Драйвер ядра Выполняется Ndisuio NDIS Usermode I/O Protocol ndisuio.sys 10.0.17134.1 Драйвер ядра Выполняется NdisVirtualBus Перечислитель виртуальных сетевых адаптеров (Майкрософт) NdisVirtualBus.sys 10.0.17134.1 Драйвер ядра Выполняется NdisWan NDIS-драйвер глобальной сети для удаленного доступа ndiswan.sys 10.0.17134.1 Драйвер ядра Выполняется ndiswanlegacy Устаревшая версия NDIS-драйвера глобальной сети для удаленного доступа ndiswan.sys 10.0.17134.1 Драйвер ядра Остановлено ndproxy NDIS Proxy Driver NDProxy.sys 10.0.17134.1 Драйвер ядра Выполняется Ndu Windows Network Data Usage Monitoring Driver Ndu.sys 10.0.17134.1 Драйвер ядра Выполняется NetAdapterCx Network Adapter Wdf Class Extension Library NetAdapterCx.sys 10.0.17134.1 Драйвер ядра Остановлено NetBIOS NetBIOS Interface netbios.sys 10.0.17134.1 Драйвер файловой системы Выполняется NetBT NetBT netbt.sys 10.0.17134.228 Драйвер ядра Выполняется netvsc netvsc netvsc.sys 10.0.17134.1 Драйвер ядра Остановлено Npfs Npfs Драйвер файловой системы Выполняется npsvctrig Named pipe service trigger provider npsvctrig.sys 10.0.17134.1 Драйвер ядра Выполняется nsiproxy NSI Proxy Service Driver nsiproxy.sys 10.0.17134.1 Драйвер ядра Выполняется Ntfs Ntfs Драйвер файловой системы Выполняется Null Null Драйвер ядра Выполняется nvdimm Драйвер устройства (Майкрософт) NVDIMM nvdimm.sys 10.0.17134.1 Драйвер ядра Остановлено NVHDA Service for NVIDIA High Definition Audio Driver nvhda64v.sys 1.3.35.1 Драйвер ядра Выполняется nvlddmkm nvlddmkm nvlddmkm.sys 25.21.14.1722 Драйвер ядра Выполняется nvraid nvraid nvraid.sys 10.6.0.23 Драйвер ядра Остановлено nvstor nvstor nvstor.sys 10.6.0.23 Драйвер ядра Остановлено nvvad_WaveExtensible NVIDIA Virtual Audio Device (Wave Extensible) (WDM) nvvad64v.sys Драйвер ядра Остановлено nvvhci NVVHCI Enumerator Service nvvhci.sys Драйвер ядра Остановлено Parport Драйвер параллельного порта parport.sys 10.0.17134.1 Драйвер ядра Выполняется partmgr Драйвер разделов partmgr.sys 10.0.17134.1 Драйвер ядра Выполняется pci Драйвер шины PCI pci.sys 10.0.17134.254 Драйвер ядра Выполняется pciide pciide pciide.sys 10.0.17134.1 Драйвер ядра Остановлено pcmcia pcmcia pcmcia.sys 10.0.17134.1 Драйвер ядра Остановлено pcw Performance Counters for Windows Driver pcw.sys 10.0.17134.1 Драйвер ядра Выполняется pdc pdc pdc.sys 10.0.17134.1 Драйвер ядра Выполняется PEAUTH PEAUTH peauth.sys 10.0.17134.1 Драйвер ядра Выполняется percsas2i percsas2i percsas2i.sys 6.805.3.0 Драйвер ядра Остановлено percsas3i percsas3i percsas3i.sys 6.603.6.0 Драйвер ядра Остановлено pmem Драйвер диска энергонезависимой памяти (Майкрософт) pmem.sys 10.0.17134.1 Драйвер ядра Остановлено PNPMEM Драйвер модуля памяти (Microsoft) pnpmem.sys 10.0.17134.1 Драйвер ядра Остановлено PptpMiniport Мини-порт глобальной сети (PPTP) raspptp.sys 10.0.17134.1 Драйвер ядра Выполняется Processor Драйвер процессора processr.sys 10.0.17134.1 Драйвер ядра Остановлено Psched Планировщик пакетов QoS pacer.sys 10.0.17134.1 Драйвер ядра Выполняется QWAVEdrv Драйвер QWAVE qwavedrv.sys 10.0.17134.1 Драйвер ядра Остановлено Ramdisk Windows RAM Disk Driver ramdisk.sys 10.0.17134.1 Драйвер ядра Остановлено RasAcd Remote Access Auto Connection Driver rasacd.sys 10.0.17134.1 Драйвер ядра Остановлено RasAgileVpn Мини-порт глобальной сети (IKEv2) AgileVpn.sys 10.0.17134.1 Драйвер ядра Выполняется Rasl2tp Мини-порт глобальной сети (L2TP) rasl2tp.sys 10.0.17134.1 Драйвер ядра Выполняется RasPppoe Драйвер PPPOE для удаленного доступа raspppoe.sys 10.0.17134.1 Драйвер ядра Выполняется RasSstp Мини-порт глобальной сети (SSTP) rassstp.sys 10.0.17134.1 Драйвер ядра Выполняется rdbss Перенаправленная подсистема буферизации rdbss.sys 10.0.17134.319 Драйвер файловой системы Выполняется rdpbus Драйвер шины перенаправителя устройств удаленных рабочих столов rdpbus.sys 10.0.17134.1 Драйвер ядра Выполняется RDPDR Драйвер перенаправителя устройств удаленных рабочих столов rdpdr.sys 10.0.17134.137 Драйвер ядра Остановлено RdpVideoMiniport Remote Desktop Video Miniport Driver rdpvideominiport.sys 10.0.17134.1 Драйвер ядра Остановлено rdyboost ReadyBoost rdyboost.sys 10.0.17134.1 Драйвер ядра Выполняется ReFS ReFS Драйвер файловой системы Остановлено ReFSv1 ReFSv1 Драйвер файловой системы Остановлено rhproxy Драйвер прокси-сервера центра ресурсов rhproxy.sys 10.0.17134.1 Драйвер ядра Остановлено RivaTuner64 RivaTuner64 RivaTuner64.sys Драйвер ядра Остановлено rspndr Отвечающее устройство обнаружения топологии канального уровня rspndr.sys 10.0.17134.1 Драйвер ядра Выполняется RTCore64 RTCore64 RTCore64.sys Драйвер ядра Выполняется s3cap s3cap vms3cap.sys 10.0.17134.1 Драйвер ядра Остановлено sbp2port SBP-2 драйвер шины транспорт/протокол sbp2port.sys 10.0.17134.1 Драйвер ядра Остановлено scfilter Драйвер фильтра смарт-карты класса PnP scfilter.sys 10.0.17134.1 Драйвер ядра Остановлено scmbus Драйвер Microsoft шины памяти класса хранилища scmbus.sys 10.0.17134.228 Драйвер ядра Остановлено sdbus sdbus sdbus.sys 10.0.17134.1 Драйвер ядра Остановлено SDFRd Отражатель SDF SDFRd.sys 10.0.17134.1 Драйвер ядра Остановлено sdstor Драйвер порта SD Storage sdstor.sys 10.0.17134.1 Драйвер ядра Остановлено SerCx Serial UART Support Library SerCx.sys 10.0.17134.1 Драйвер ядра Остановлено SerCx2 Serial UART Support Library SerCx2.sys 10.0.17134.1 Драйвер ядра Остановлено Serenum Драйвер фильтра Serenum serenum.sys 10.0.17134.1 Драйвер ядра Выполняется Serial Драйвер последовательного порта serial.sys 10.0.17134.1 Драйвер ядра Выполняется sermouse Драйвер мыши для посл. порта sermouse.sys 10.0.17134.1 Драйвер ядра Остановлено sfloppy Дисковод большой емкости sfloppy.sys 10.0.17134.1 Драйвер ядра Остановлено SgrmAgent System Guard Runtime Monitor Agent SgrmAgent.sys 10.0.17134.1 Драйвер ядра Выполняется SiSRaid2 SiSRaid2 SiSRaid2.sys 5.1.1039.2600 Драйвер ядра Остановлено SiSRaid4 SiSRaid4 sisraid4.sys 5.1.1039.3600 Драйвер ядра Остановлено smbdirect smbdirect smbdirect.sys 10.0.17134.1 Драйвер файловой системы Остановлено spaceport Драйвер дискового пространства spaceport.sys 10.0.17134.376 Драйвер ядра Выполняется SpatialGraphFilter Holographic Spatial Graph Filter SpatialGraphFilter.sys 10.0.17134.1 Драйвер ядра Остановлено SpbCx Simple Peripheral Bus Support Library SpbCx.sys 10.0.17134.1 Драйвер ядра Остановлено speedfan speedfan speedfan.sys 2.3.11.0 Драйвер ядра Выполняется srv2 Драйвер сервера Server SMB 2.xxx srv2.sys 10.0.17134.285 Драйвер файловой системы Выполняется srvnet srvnet srvnet.sys 10.0.17134.137 Драйвер файловой системы Выполняется stexstor stexstor stexstor.sys 5.1.0.10 Драйвер ядра Остановлено storahci Стандартный драйвер SATA AHCI (Майкрософт) storahci.sys 10.0.17134.1 Драйвер ядра Остановлено storflt Ускоритель хранилища Microsoft Hyper-V vmstorfl.sys 10.0.17134.1 Драйвер ядра Остановлено stornvme Стандартный драйвер NVM Express (Майкрософт) stornvme.sys 10.0.17134.81 Драйвер ядра Остановлено storqosflt Драйвер-фильтр качества обслуживания хранилища storqosflt.sys 10.0.17134.1 Драйвер файловой системы Выполняется storufs Драйвер для универсального флеш-накопителя (UFS) Microsoft storufs.sys 10.0.17134.137 Драйвер ядра Остановлено storvsc storvsc storvsc.sys 10.0.17134.1 Драйвер ядра Остановлено swenum Драйвер программной шины swenum.sys 10.0.17134.1 Драйвер ядра Выполняется Synth3dVsc Synth3dVsc Synth3dVsc.sys 10.0.17134.1 Драйвер ядра Остановлено Tcpip Драйвер протокола TCP/IP tcpip.sys 10.0.17134.376 Драйвер ядра Выполняется Tcpip6 @todo.dll,-100;Microsoft IPv6 Protocol Driver tcpip.sys 10.0.17134.376 Драйвер ядра Остановлено tcpipreg TCP/IP Registry Compatibility tcpipreg.sys 10.0.17134.1 Драйвер ядра Выполняется tdx Драйвер поддержки NetIO Legacy TDI tdx.sys 10.0.17134.1 Драйвер ядра Выполняется terminpt Microsoft Remote Desktop Input Driver terminpt.sys 10.0.17134.1 Драйвер ядра Остановлено TPM TPM tpm.sys 10.0.17134.254 Драйвер ядра Остановлено TsUsbFlt Драйвер-фильтр класса USB-концентратора удаленного рабочего стола tsusbflt.sys 10.0.17134.1 Драйвер ядра Остановлено TsUsbGD Универсальное USB-устройство удаленного рабочего стола TsUsbGD.sys 10.0.17134.1 Драйвер ядра Остановлено tsusbhub USB-концентратор удаленного рабочего стола tsusbhub.sys 10.0.17134.1 Драйвер ядра Остановлено tunnel Адаптер ISATAP (Майкрософт) tunnel.sys 10.0.17134.1 Драйвер ядра Остановлено UASPStor Драйвер USB-устройства SCSI (UAS) uaspstor.sys 10.0.17134.1 Драйвер ядра Остановлено UcmCx0101 USB Connector Manager KMDF Class Extension UcmCx.sys 10.0.17134.1 Драйвер ядра Остановлено UcmTcpciCx0101 UCM-TCPCI KMDF Class Extension UcmTcpciCx.sys 10.0.17134.1 Драйвер ядра Остановлено UcmUcsi Клиент UCSI диспетчера разъема USB UcmUcsi.sys 10.0.17134.1 Драйвер ядра Остановлено Ucx01000 USB Host Support Library ucx01000.sys 10.0.17134.228 Драйвер ядра Выполняется UdeCx USB Device Emulation Support Library udecx.sys 10.0.17134.1 Драйвер ядра Остановлено udfs udfs udfs.sys 10.0.17134.1 Драйвер файловой системы Остановлено UEFI Драйвер UEFI (Майкрософт) UEFI.sys 10.0.17134.112 Драйвер ядра Выполняется UevAgentDriver UevAgentDriver UevAgentDriver.sys 10.0.17134.1 Драйвер файловой системы Остановлено Ufx01000 USB Function Class Extension ufx01000.sys 10.0.17134.1 Драйвер ядра Остановлено UfxChipidea USB-контроллер Chipidea UfxChipidea.sys 10.0.17134.1 Драйвер ядра Остановлено ufxsynopsys USB-котроллер Synopsys ufxsynopsys.sys 10.0.17134.1 Драйвер ядра Остановлено umbus UMBus драйвер перечислителя umbus.sys 10.0.17134.1 Драйвер ядра Выполняется UmPass Драйвер UMPass Microsoft umpass.sys 10.0.17134.1 Драйвер ядра Остановлено UrsChipidea Драйвер с переключением ролей Chipidea USB urschipidea.sys 10.0.17134.1 Драйвер ядра Остановлено UrsCx01000 USB Role-Switch Support Library urscx01000.sys 10.0.17134.1 Драйвер ядра Остановлено UrsSynopsys Драйвер с переключением ролей Synopsys USB urssynopsys.sys 10.0.17134.1 Драйвер ядра Остановлено usbaudio Аудио драйвер USB (WDM) usbaudio.sys 10.0.17134.1 Драйвер ядра Остановлено usbccgp Драйвер универсального родительского устройства USB (Microsoft) usbccgp.sys 10.0.17134.1 Драйвер ядра Выполняется usbcir eHome инфракрасный ресивер (USBCIR) usbcir.sys 10.0.17134.1 Драйвер ядра Остановлено usbehci Драйвер минипорта Microsoft USB 2.0 расширенного хост-контроллера usbehci.sys 10.0.17134.1 Драйвер ядра Остановлено usbhub Стандартный драйвер USB-концентратора (Майкрософт) usbhub.sys 10.0.17134.1 Драйвер ядра Остановлено USBHUB3 Концентратор SuperSpeed UsbHub3.sys 10.0.17134.228 Драйвер ядра Выполняется usbohci Драйвер минипорта Microsoft USB открытого хост-контроллера usbohci.sys 10.0.17134.1 Драйвер ядра Остановлено usbprint Класс принтеров Microsoft USB usbprint.sys 10.0.17134.1 Драйвер ядра Остановлено usbser Драйвер последовательного порта USB (Майкрософт) usbser.sys 10.0.17134.1 Драйвер ядра Остановлено USBSTOR Драйвер запоминающих устройств для USB USBSTOR.SYS 10.0.17134.1 Драйвер ядра Остановлено usbuhci Драйвер минипорта Microsoft USB универсального хост-контроллера usbuhci.sys 10.0.17134.1 Драйвер ядра Остановлено usbvideo USB-видеоустройство (WDM) usbvideo.sys 10.0.17134.1 Драйвер ядра Остановлено USBXHCI xHCI-совместимый хост-контроллер USB USBXHCI.SYS 10.0.17134.1 Драйвер ядра Выполняется vdrvroot Перечислитель виртуальных дисков (Майкрософт) vdrvroot.sys 10.0.17134.1 Драйвер ядра Выполняется VerifierExt Расширение средства проверки драйверов VerifierExt.sys 10.0.17134.1 Драйвер ядра Остановлено vhdmp vhdmp vhdmp.sys 10.0.17134.112 Драйвер ядра Остановлено vhf Драйвер платформы Virtual HID Framework (VHF) vhf.sys 10.0.17134.376 Драйвер ядра Остановлено vmbus Шина VMBus vmbus.sys 10.0.17134.228 Драйвер ядра Остановлено VMBusHID VMBusHID VMBusHID.sys 10.0.17134.1 Драйвер ядра Остановлено vmgid Драйвер инфраструктуры гостей Microsoft Hyper-V vmgid.sys 10.0.17134.228 Драйвер ядра Остановлено volmgr Драйвер диспетчера томов volmgr.sys 10.0.17134.137 Драйвер ядра Выполняется volmgrx Диспетчер динамических томов volmgrx.sys 10.0.17134.1 Драйвер ядра Выполняется volsnap Драйвер теневого копирования тома volsnap.sys 10.0.17134.1 Драйвер ядра Выполняется volume Драйвер тома volume.sys 10.0.17134.1 Драйвер ядра Выполняется vpci Виртуальная шина PCI Microsoft Hyper-V vpci.sys 10.0.17134.228 Драйвер ядра Остановлено vsmraid vsmraid vsmraid.sys 7.0.9600.6352 Драйвер ядра Остановлено VSTXRAID Драйвер RAID-контроллера запоминающего устройства VIA StorX для Windows vstxraid.sys 8.0.9200.8110 Драйвер ядра Остановлено vwifibus Virtual Wireless Bus Driver vwifibus.sys 10.0.17134.1 Драйвер ядра Остановлено vwififlt Virtual WiFi Filter Driver vwififlt.sys 10.0.17134.1 Драйвер ядра Выполняется WacomPen Wacom - драйвер пера последовательного порта wacompen.sys 10.0.17134.1 Драйвер ядра Остановлено wanarp Драйвер IP ARP для удаленного доступа wanarp.sys 10.0.17134.1 Драйвер ядра Выполняется wanarpv6 Драйвер IPv6 ARP для удаленного доступа wanarp.sys 10.0.17134.1 Драйвер ядра Остановлено wcifs Windows Container Isolation wcifs.sys 10.0.17134.1 Драйвер файловой системы Выполняется wcnfs Windows Container Name Virtualization wcnfs.sys 10.0.17134.1 Драйвер файловой системы Остановлено WdBoot Драйвер загрузки Windows Defender Antivirus WdBoot.sys 4.18.1810.5 Драйвер ядра Остановлено Wdf01000 Служба платформ драйвера режима ядра Wdf01000.sys 1.25.17134.1 Драйвер ядра Выполняется WdFilter Драйвер мини-фильтра Windows Defender Antivirus WdFilter.sys 4.18.1810.5 Драйвер файловой системы Выполняется wdiwifi WDI Driver Framework wdiwifi.sys 10.0.17134.376 Драйвер ядра Остановлено WdmCompanionFilter WdmCompanionFilter WdmCompanionFilter.sys 10.0.17134.1 Драйвер ядра Остановлено WdNisDrv Системный драйвер проверки сети Windows Defender Antivirus WdNisDrv.sys 4.18.1810.5 Драйвер ядра Выполняется WFPLWFS Платформа фильтрации Microsoft Windows wfplwfs.sys 10.0.17134.112 Драйвер ядра Выполняется WIMMount WIMMount wimmount.sys 10.0.17134.1 Драйвер файловой системы Остановлено WindowsTrustedRT Windows Trusted Execution Environment Class Extension WindowsTrustedRT.sys 10.0.17134.137 Драйвер ядра Выполняется WindowsTrustedRTProxy Служба безопасности доверенной среды выполнения Microsoft Windows WindowsTrustedRTProxy.sys 10.0.17134.1 Драйвер ядра Выполняется WinMad Служба WinMad winmad.sys 5.1.11548.0 Драйвер ядра Остановлено WinNat Драйвер NAT Windows winnat.sys 10.0.17134.376 Драйвер ядра Остановлено WINUSB WinUsb драйвер WinUSB.SYS 10.0.17134.1 Драйвер ядра Остановлено WinVerbs Служба WinVerbs winverbs.sys 5.1.11548.0 Драйвер ядра Остановлено WmiAcpi Microsoft Windows Management Interface for ACPI wmiacpi.sys 10.0.17134.1 Драйвер ядра Выполняется Wof Windows Overlay File System Filter Driver Драйвер файловой системы Выполняется WpdUpFltr WPD Upper Class Filter Driver WpdUpFltr.sys 10.0.17134.1 Драйвер ядра Остановлено ws2ifsl Драйвер WinSock IFS ws2ifsl.sys 10.0.17134.1 Драйвер ядра Остановлено WudfPf User Mode Driver Frameworks Platform Driver WudfPf.sys 10.0.17134.1 Драйвер ядра Остановлено WUDFRd Windows Driver Foundation - User-mode Driver Framework Reflector WudfRd.sys 10.0.17134.1 Драйвер ядра Остановлено WUDFWpdFs WUDFWpdFs WUDFRd.sys 10.0.17134.1 Драйвер ядра Остановлено xboxgip Драйвер протокола игрового ввода Xbox xboxgip.sys 10.0.17134.137 Драйвер ядра Остановлено xinputhid Драйвер-фильтр HID XINPUT xinputhid.sys 10.0.17134.1 Драйвер ядра Остановлено --------[ Службы ]------------------------------------------------------------------------------------------------------ AJRouter Служба маршрутизатора AllJoyn svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService ALG Служба шлюза уровня приложения alg.exe 10.0.17134.1 Собственный процесс Остановлено NT AUTHORITY\LocalService AppIDSvc Удостоверение приложения svchost.exe 10.0.17134.1 Общий процесс Остановлено NT Authority\LocalService Appinfo Сведения о приложении svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem AppMgmt Управление приложениями svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem AppReadiness Готовность приложений svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem AppVClient Microsoft App-V Client AppVClient.exe 10.0.17134.48 Собственный процесс Остановлено LocalSystem AppXSvc Служба развертывания AppX (AppXSVC) svchost.exe 10.0.17134.1 Неизвестно Остановлено LocalSystem AssignedAccessManagerSvc Служба AssignedAccessManager svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem AudioEndpointBuilder Средство построения конечных точек Windows Audio svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem Audiosrv Windows Audio svchost.exe 10.0.17134.1 Собственный процесс Выполняется NT AUTHORITY\LocalService AxInstSV Установщик ActiveX (AxInstSV) svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem BcastDVRUserService_642b1 Пользовательская служба DVR для игр и трансляции_642b1 svchost.exe 10.0.17134.1 Неизвестно Остановлено BDESVC Служба шифрования дисков BitLocker svchost.exe 10.0.17134.1 Неизвестно Остановлено localSystem BFE Служба базовой фильтрации svchost.exe 10.0.17134.1 Общий процесс Выполняется NT AUTHORITY\LocalService BITS Фоновая интеллектуальная служба передачи (BITS) svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem BluetoothUserService_642b1 Служба поддержки пользователей Bluetooth_642b1 svchost.exe 10.0.17134.1 Неизвестно Остановлено BrokerInfrastructure Служба инфраструктуры фоновых задач svchost.exe 10.0.17134.1 Общий процесс Выполняется LocalSystem BTAGService Служба звукового шлюза Bluetooth svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService BthAvctpSvc Служба AVCTP svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService bthserv Служба поддержки Bluetooth svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService camsvc Служба диспетчера доступа к возможностям svchost.exe 10.0.17134.1 Неизвестно Остановлено LocalSystem CaptureService_642b1 CaptureService_642b1 svchost.exe 10.0.17134.1 Неизвестно Остановлено CDPSvc Служба платформы подключенных устройств svchost.exe 10.0.17134.1 Неизвестно Выполняется NT AUTHORITY\LocalService CDPUserSvc_642b1 Служба пользователя платформы подключенных устройств_642b1 svchost.exe 10.0.17134.1 Неизвестно Выполняется CertPropSvc Распространение сертификата svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem ClipSVC Служба лицензий клиента (ClipSVC) svchost.exe 10.0.17134.1 Неизвестно Остановлено LocalSystem COMSysApp Системное приложение COM+ dllhost.exe 10.0.17134.1 Собственный процесс Остановлено LocalSystem CoreMessagingRegistrar CoreMessaging svchost.exe 10.0.17134.1 Общий процесс Выполняется NT AUTHORITY\LocalService cphs Intel(R) Content Protection HECI Service IntelCpHeciSvc.exe 9.1.1.1117 Собственный процесс Остановлено LocalSystem cplspcon Intel(R) Content Protection HDCP Service IntelCpHDCPSvc.exe 25.20.100.6292 Собственный процесс Выполняется LocalSystem CryptSvc Службы криптографии svchost.exe 10.0.17134.1 Неизвестно Выполняется NT Authority\NetworkService CscService Автономные файлы svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem DcomLaunch Модуль запуска процессов DCOM-сервера svchost.exe 10.0.17134.1 Общий процесс Выполняется LocalSystem defragsvc Оптимизация дисков svchost.exe 10.0.17134.1 Собственный процесс Остановлено localSystem DeviceAssociationService Служба сопоставления устройств svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem DeviceInstall Служба установки устройств svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem DevicePickerUserSvc_642b1 DevicePicker_642b1 svchost.exe 10.0.17134.1 Неизвестно Остановлено DevicesFlowUserSvc_642b1 DevicesFlow_642b1 svchost.exe 10.0.17134.1 Неизвестно Остановлено DevQueryBroker Брокер фонового обнаружения DevQuery svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem Dhcp DHCP-клиент svchost.exe 10.0.17134.1 Неизвестно Выполняется NT Authority\LocalService diagnosticshub.standardcollector.service Стандартная служба сборщика центра диагностики Microsoft (R) DiagnosticsHub.StandardCollector.Service.exe 11.0.17134.228 Собственный процесс Остановлено LocalSystem diagsvc Diagnostic Execution Service svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem DiagTrack Функциональные возможности для подключенных пользователей и телеметрия svchost.exe 10.0.17134.1 Собственный процесс Выполняется LocalSystem DmEnrollmentSvc Служба регистрации управления устройством svchost.exe 10.0.17134.1 Собственный процесс Остановлено LocalSystem dmwappushservice dmwappushsvc svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem Dnscache DNS-клиент svchost.exe 10.0.17134.1 Неизвестно Выполняется NT AUTHORITY\NetworkService DoSvc Оптимизация доставки svchost.exe 10.0.17134.1 Неизвестно Выполняется NT Authority\NetworkService dot3svc Проводная автонастройка svchost.exe 10.0.17134.1 Общий процесс Остановлено localSystem DPS Служба политики диагностики svchost.exe 10.0.17134.1 Неизвестно Выполняется NT AUTHORITY\LocalService DSAService Intel(R) Driver & Support Assistant DSAService.exe 3.6.1.4 Собственный процесс Выполняется LocalSystem DsmSvc Диспетчер настройки устройств svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem DsSvc Служба совместного доступа к данным svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem DusmSvc Использование данных svchost.exe 10.0.17134.1 Собственный процесс Выполняется NT Authority\LocalService Eaphost Расширяемый протокол проверки подлинности (EAP) svchost.exe 10.0.17134.1 Общий процесс Остановлено localSystem EFS Шифрованная файловая система (EFS) lsass.exe 10.0.17134.376 Общий процесс Остановлено LocalSystem embeddedmode Встроенный режим svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem EntAppSvc Служба управления корпоративными приложениями svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem ESRV_SVC_QUEENCREEK Energy Server Service queencreek esrv_svc.exe 2.4.0.4289 Собственный процесс Выполняется LocalSystem EventLog Журнал событий Windows svchost.exe 10.0.17134.1 Неизвестно Выполняется NT AUTHORITY\LocalService EventSystem Система событий COM+ svchost.exe 10.0.17134.1 Неизвестно Выполняется NT AUTHORITY\LocalService Fax Факс fxssvc.exe 10.0.17134.1 Собственный процесс Остановлено NT AUTHORITY\NetworkService fdPHost Хост поставщика функции обнаружения svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService FDResPub Публикация ресурсов обнаружения функции svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService fhsvc Служба истории файлов svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem FontCache Служба кэша шрифтов Windows svchost.exe 10.0.17134.1 Неизвестно Выполняется NT AUTHORITY\LocalService FontCache3.0.0.0 Кэш шрифтов Windows Presentation Foundation 3.0.0.0 PresentationFontCache.exe 3.0.6920.8931 Собственный процесс Выполняется NT Authority\LocalService FrameServer Сервер кадров камеры Windows svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService gadjservice GIGABYTE Adjust AdjustService.exe 1.0.0.0 Собственный процесс Выполняется LocalSystem gpsvc Клиент групповой политики svchost.exe 10.0.17134.1 Неизвестно Остановлено LocalSystem GraphicsPerfSvc GraphicsPerfSvc svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem gupdate Служба Google Update (gupdate) GoogleUpdate.exe 1.3.33.17 Собственный процесс Остановлено LocalSystem gupdatem Служба Google Update (gupdatem) GoogleUpdate.exe 1.3.33.17 Собственный процесс Остановлено LocalSystem hidserv Доступ к HID-устройствам svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem HvHost Служба узла HV svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem IAStorDataMgrSvc Intel(R) Rapid Storage Technology IAStorDataMgrSvc.exe 16.5.0.1027 Собственный процесс Выполняется LocalSystem icssvc Служба Windows Mobile Hotspot svchost.exe 10.0.17134.1 Общий процесс Остановлено NT Authority\LocalService igfxCUIService2.0.0.0 Intel(R) HD Graphics Control Panel Service igfxCUIService.exe 6.15.100.6292 Собственный процесс Остановлено LocalSystem IKEEXT Модули ключей IPsec для обмена ключами в Интернете и протокола IP с проверкой подлинности svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem InstallService Служба установки Microsoft Store svchost.exe 10.0.17134.1 Собственный процесс Остановлено LocalSystem Intel(R) Capability Licensing Service TCP IP Interface Intel(R) Capability Licensing Service TCP IP Interface SocketHeciServer.exe 1.50.295.0 Собственный процесс Остановлено LocalSystem Intel(R) PROSet Monitoring Service Intel(R) PROSet Monitoring Service IProsetMonitor.exe 23.0.19.0 Собственный процесс Выполняется LocalSystem Intel(R) SUR QC SAM Intel(R) SUR QC Software Asset Manager IntelSoftwareAssetManagerService.exe 3.5.2535.0 Собственный процесс Остановлено LocalSystem Intel(R) TPM Provisioning Service Intel(R) TPM Provisioning Service TPMProvisioningService.exe 1.50.295.0 Собственный процесс Остановлено LocalSystem iphlpsvc Вспомогательная служба IP svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem IpxlatCfgSvc Служба настройки преобразования IP-адресов svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem irmon Служба монитора инфракрасной связи svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem jhi_service Intel(R) Dynamic Application Loader Host Interface Service jhi_service.exe 1821.12.0.1130 Собственный процесс Выполняется LocalSystem KeyIso Изоляция ключей CNG lsass.exe 10.0.17134.376 Общий процесс Выполняется LocalSystem KtmRm KtmRm для координатора распределенных транзакций svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\NetworkService LanmanServer Сервер svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem LanmanWorkstation Рабочая станция svchost.exe 10.0.17134.1 Неизвестно Выполняется NT AUTHORITY\NetworkService lfsvc Служба географического положения svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem LicenseManager Служба Windows License Manager svchost.exe 10.0.17134.1 Неизвестно Выполняется NT Authority\LocalService lltdsvc Тополог канального уровня svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService lmhosts Модуль поддержки NetBIOS через TCP/IP svchost.exe 10.0.17134.1 Неизвестно Выполняется NT AUTHORITY\LocalService LMS Intel(R) Management and Security Application Local Management Service LMS.exe 1821.12.0.1130 Собственный процесс Выполняется LocalSystem LSM Диспетчер локальных сеансов svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem LxpSvc Служба Language Experience Service svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem MapsBroker Диспетчер скачанных карт svchost.exe 10.0.17134.1 Собственный процесс Остановлено NT AUTHORITY\NetworkService MessagingService_642b1 MessagingService_642b1 svchost.exe 10.0.17134.1 Неизвестно Остановлено mpssvc Брандмауэр Защитника Windows svchost.exe 10.0.17134.1 Общий процесс Выполняется NT Authority\LocalService MSDTC Координатор распределенных транзакций msdtc.exe 2001.12.10941.16384 Собственный процесс Остановлено NT AUTHORITY\NetworkService MSiSCSI Служба инициатора Майкрософт iSCSI svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem msiserver Установщик Windows msiexec.exe 5.0.17134.228 Собственный процесс Остановлено LocalSystem NaturalAuthentication Проверка подлинности на основе физических параметров svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem NcaSvc Помощник по подключению к сети svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem NcbService Посредник подключений к сети svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem NcdAutoSetup Автоматическая настройка сетевых устройств svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService Netlogon Сетевой вход в систему lsass.exe 10.0.17134.376 Общий процесс Остановлено LocalSystem Netman Сетевые подключения svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem netprofm Служба списка сетей svchost.exe 10.0.17134.1 Неизвестно Выполняется NT AUTHORITY\LocalService NetSetupSvc Служба настройки сети svchost.exe 10.0.17134.1 Неизвестно Остановлено LocalSystem NetTcpPortSharing Служба общего доступа к портам Net.Tcp SMSvcHost.exe 4.7.3056.0 Общий процесс Остановлено NT AUTHORITY\LocalService NgcCtnrSvc Контейнер службы Microsoft Passport svchost.exe 10.0.17134.1 Неизвестно Остановлено NT AUTHORITY\LocalService NgcSvc Служба Microsoft Passport svchost.exe 10.0.17134.1 Неизвестно Остановлено LocalSystem NlaSvc Служба сведений о подключенных сетях svchost.exe 10.0.17134.1 Неизвестно Выполняется NT AUTHORITY\NetworkService nsi Служба интерфейса сохранения сети svchost.exe 10.0.17134.1 Неизвестно Выполняется NT Authority\LocalService NVDisplay.ContainerLocalSystem NVIDIA Display Container LS NVDisplay.Container.exe 1.11.2431.7967 Собственный процесс Выполняется LocalSystem NvTelemetryContainer NVIDIA Telemetry Container NvTelemetryContainer.exe 1.12.2459.9394 Собственный процесс Выполняется NT AUTHORITY\NetworkService OneSyncSvc_642b1 Синхронизация узла_642b1 svchost.exe 10.0.17134.1 Неизвестно Выполняется p2pimsvc Диспетчер удостоверения сетевых участников svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService p2psvc Группировка сетевых участников svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService PcaSvc Служба помощника по совместимости программ svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem PeerDistSvc BranchCache svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\NetworkService PerfHost Хост библиотеки счетчика производительности perfhost.exe 10.0.17134.1 Собственный процесс Остановлено NT AUTHORITY\LocalService PhoneSvc Телефонная связь svchost.exe 10.0.17134.1 Общий процесс Остановлено NT Authority\LocalService PimIndexMaintenanceSvc_642b1 Служба контактных данных_642b1 svchost.exe 10.0.17134.1 Неизвестно Остановлено pla Журналы и оповещения производительности svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService PlugPlay Plug and Play svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem PNRPAutoReg Служба публикации имен компьютеров PNRP svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService PNRPsvc Протокол PNRP svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService PolicyAgent Агент политики IPsec svchost.exe 10.0.17134.1 Общий процесс Остановлено NT Authority\NetworkService Power Питание svchost.exe 10.0.17134.1 Общий процесс Выполняется LocalSystem PrintNotify Расширения и уведомления для принтеров svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem PrintWorkflowUserSvc_642b1 PrintWorkflow_642b1 svchost.exe 10.0.17134.1 Неизвестно Остановлено ProfSvc Служба профилей пользователей svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem PushToInstall Служба PushToInstall Windows svchost.exe 10.0.17134.1 Неизвестно Остановлено LocalSystem QWAVE Quality Windows Audio Video Experience svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService RasAuto Диспетчер автоматических подключений удаленного доступа svchost.exe 10.0.17134.1 Общий процесс Остановлено localSystem RasMan Диспетчер подключений удаленного доступа svchost.exe 10.0.17134.1 Общий процесс Выполняется localSystem RemoteAccess Маршрутизация и удаленный доступ svchost.exe 10.0.17134.1 Общий процесс Остановлено localSystem RemoteRegistry Удаленный реестр svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService RetailDemo Служба демонстрации магазина svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem RmSvc Служба управления радио svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService RpcEptMapper Сопоставитель конечных точек RPC svchost.exe 10.0.17134.1 Общий процесс Выполняется NT AUTHORITY\NetworkService RpcLocator Локатор удаленного вызова процедур (RPC) locator.exe 10.0.17134.1 Собственный процесс Остановлено NT AUTHORITY\NetworkService RpcSs Удаленный вызов процедур (RPC) svchost.exe 10.0.17134.1 Общий процесс Выполняется NT AUTHORITY\NetworkService RtkAudioUniversalService Realtek Audio Universal Service RtkAudUService64.exe 1.0.0.104 Собственный процесс Выполняется LocalSystem SamSs Диспетчер учетных записей безопасности lsass.exe 10.0.17134.376 Общий процесс Выполняется LocalSystem SCardSvr Смарт-карта svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService ScDeviceEnum Служба перечисления устройств чтения смарт-карт svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem Schedule Планировщик заданий svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem SCPolicySvc Политика удаления смарт-карт svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem SDRSVC Программа архивации данных svchost.exe 10.0.17134.1 Собственный процесс Остановлено localSystem seclogon Вторичный вход в систему svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem SecurityHealthService Служба Центра безопасности Защитника Windows SecurityHealthService.exe 4.13.17134.191 Собственный процесс Выполняется LocalSystem sedsvc Windows Remediation Service sedsvc.exe 10.0.17134.1000 Собственный процесс Выполняется LocalSystem SEMgrSvc Диспетчер платежей и NFC/защищенных элементов svchost.exe 10.0.17134.1 Собственный процесс Выполняется NT AUTHORITY\LocalService SENS Служба уведомления о системных событиях svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem Sense Служба Advanced Threat Protection в Защитнике Windows MsSense.exe Собственный процесс Остановлено LocalSystem SensorDataService Служба данных датчиков SensorDataService.exe 10.0.17134.1 Собственный процесс Остановлено LocalSystem SensorService Служба датчиков svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem SensrSvc Служба наблюдения за датчиками svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService SessionEnv Настройка сервера удаленных рабочих столов svchost.exe 10.0.17134.1 Общий процесс Остановлено localSystem SgrmBroker Брокер мониторинга среды выполнения System Guard SgrmBroker.exe 10.0.17134.1 Собственный процесс Выполняется LocalSystem SharedAccess Общий доступ к подключению к Интернету (ICS) svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem SharedRealitySvc Служба пространственных данных svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService ShellHWDetection Определение оборудования оболочки svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem shpamsvc Shared PC Account Manager svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem smphost SMP дисковых пространств (Майкрософт) svchost.exe 10.0.17134.1 Собственный процесс Остановлено NT AUTHORITY\NetworkService SmsRouter Служба маршрутизатора SMS Microsoft Windows. svchost.exe 10.0.17134.1 Общий процесс Остановлено NT Authority\LocalService SNMPTRAP Ловушка SNMP snmptrap.exe 10.0.17134.1 Собственный процесс Остановлено NT AUTHORITY\LocalService spectrum Служба восприятия Windows spectrum.exe 10.0.17134.112 Собственный процесс Остановлено NT AUTHORITY\LocalService Spooler Диспетчер печати spoolsv.exe 10.0.17134.1 Собственный процесс Выполняется LocalSystem sppsvc Защита программного обеспечения sppsvc.exe 10.0.17134.407 Собственный процесс Остановлено NT AUTHORITY\NetworkService SSDPSRV Обнаружение SSDP svchost.exe 10.0.17134.1 Неизвестно Выполняется NT AUTHORITY\LocalService ssh-agent OpenSSH Authentication Agent ssh-agent.exe 7.6.0.0 Собственный процесс Остановлено LocalSystem SstpSvc Служба SSTP svchost.exe 10.0.17134.1 Неизвестно Выполняется NT Authority\LocalService StateRepository Служба репозитория состояний svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem stisvc Служба загрузки изображений Windows (WIA) svchost.exe 10.0.17134.1 Собственный процесс Остановлено NT Authority\LocalService StorSvc Служба хранилища svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem svsvc Быстрая проверка svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem swprv Программный поставщик теневого копирования (Microsoft) svchost.exe 10.0.17134.1 Собственный процесс Остановлено LocalSystem SysMain Superfetch svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem SystemEventsBroker Брокер системных событий svchost.exe 10.0.17134.1 Общий процесс Выполняется LocalSystem SystemUsageReportSvc_QUEENCREEK Intel(R) System Usage Report Service SystemUsageReportSvc_QUEENCREEK SurSvc.exe 2.4.0.4289 Собственный процесс Выполняется LocalSystem TabletInputService Служба сенсорной клавиатуры и панели рукописного ввода svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem TapiSrv Телефония svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\NetworkService TermService Службы удаленных рабочих столов svchost.exe 10.0.17134.1 Общий процесс Остановлено NT Authority\NetworkService Themes Темы svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem TieringEngineService Управление уровнями хранилища TieringEngineService.exe 10.0.17134.1 Собственный процесс Остановлено localSystem TimeBrokerSvc Брокер времени svchost.exe 10.0.17134.1 Неизвестно Выполняется NT AUTHORITY\LocalService TokenBroker Диспетчер учетных веб-записей svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem TrkWks Клиент отслеживания изменившихся связей svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem TrustedInstaller Установщик модулей Windows TrustedInstaller.exe 10.0.17134.1 Собственный процесс Остановлено localSystem tzautoupdate Автоматическое обновление часового пояса svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService UevAgentService Служба виртуализации взаимодействия с пользователем AgentService.exe 10.0.17134.1 Собственный процесс Остановлено LocalSystem UmRdpService Перенаправитель портов пользовательского режима служб удаленных рабочих столов svchost.exe 10.0.17134.1 Общий процесс Остановлено localSystem UnistoreSvc_642b1 Служба хранения данных пользователя_642b1 svchost.exe 10.0.17134.1 Неизвестно Остановлено upnphost Узел универсальных PNP-устройств svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService USER_ESRV_SVC_QUEENCREEK User Energy Server Service queencreek esrv_svc.exe 2.4.0.4289 Собственный процесс Остановлено LocalSystem UserDataSvc_642b1 Служба доступа к данным пользователя_642b1 svchost.exe 10.0.17134.1 Неизвестно Остановлено UserManager Диспетчер пользователей svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem UsoSvc Update Orchestrator Service svchost.exe 10.0.17134.1 Общий процесс Выполняется LocalSystem VacSvc Служба компоновщика объемного звука svchost.exe 10.0.17134.1 Собственный процесс Остановлено NT AUTHORITY\LocalService VaultSvc Диспетчер учетных данных lsass.exe 10.0.17134.376 Общий процесс Выполняется LocalSystem vds Виртуальный диск vds.exe 10.0.17134.1 Собственный процесс Остановлено LocalSystem vmicguestinterface Интерфейс гостевой службы Hyper-V svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem vmicheartbeat Служба пульса (Hyper-V) svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem vmickvpexchange Служба обмена данными (Hyper-V) svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem vmicrdv Служба виртуализации удаленных рабочих столов Hyper-V svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem vmicshutdown Служба завершения работы в качестве гостя (Hyper-V) svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem vmictimesync Служба синхронизации времени Hyper-V svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService vmicvmsession Служба Hyper-V PowerShell Direct svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem vmicvss Служба запросов на теневое копирование томов Hyper-V svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem VSS Теневое копирование тома vssvc.exe 10.0.17134.1 Собственный процесс Остановлено LocalSystem W32Time Служба времени Windows svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService WaaSMedicSvc Windows Update Medic Service svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem WalletService Служба кошелька svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem WarpJITSvc WarpJITSvc svchost.exe 10.0.17134.1 Собственный процесс Остановлено NT Authority\LocalService wbengine Служба модуля архивации на уровне блоков wbengine.exe 10.0.17134.1 Собственный процесс Остановлено localSystem WbioSrvc Биометрическая служба Windows svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem Wcmsvc Диспетчер подключений Windows svchost.exe 10.0.17134.1 Собственный процесс Выполняется NT Authority\LocalService wcncsvc Немедленные подключения Windows - регистратор настройки svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService WdiServiceHost Узел службы диагностики svchost.exe 10.0.17134.1 Неизвестно Выполняется NT AUTHORITY\LocalService WdiSystemHost Узел системы диагностики svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem WdNisSvc Служба проверки сети Windows Defender Antivirus NisSrv.exe 4.18.1810.5 Собственный процесс Выполняется NT AUTHORITY\NetworkService WebClient Веб-клиент svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService Wecsvc Сборщик событий Windows svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\NetworkService WEPHOSTSVC Служба узла поставщика шифрования Windows svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService wercplsupport Поддержка элемента панели управления "Отчеты о проблемах и их решениях" svchost.exe 10.0.17134.1 Общий процесс Остановлено localSystem WerSvc Служба регистрации ошибок Windows svchost.exe 10.0.17134.1 Собственный процесс Остановлено localSystem WFDSConMgrSvc Служба диспетчера подключений служб Wi-Fi Direct svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService WiaRpc События получения неподвижных изображений svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem WinDefend Антивирусная программа "Защитника Windows" MsMpEng.exe 4.18.1810.5 Собственный процесс Выполняется LocalSystem WinHttpAutoProxySvc Служба автоматического обнаружения веб-прокси WinHTTP svchost.exe 10.0.17134.1 Неизвестно Выполняется NT AUTHORITY\LocalService Winmgmt Инструментарий управления Windows svchost.exe 10.0.17134.1 Неизвестно Выполняется localSystem WinRM Служба удаленного управления Windows (WS-Management) svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\NetworkService wisvc Служба предварительной оценки Windows svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem WlanSvc Служба автонастройки WLAN svchost.exe 10.0.17134.1 Собственный процесс Выполняется LocalSystem wlidsvc Помощник по входу в учетную запись Майкрософт svchost.exe 10.0.17134.1 Неизвестно Остановлено LocalSystem wlpasvc Служба помощника по локальному профилю svchost.exe 10.0.17134.1 Общий процесс Остановлено NT Authority\LocalService wmiApSrv Адаптер производительности WMI WmiApSrv.exe 10.0.17134.1 Собственный процесс Остановлено localSystem WMPNetworkSvc Служба общих сетевых ресурсов проигрывателя Windows Media wmpnetwk.exe Собственный процесс Остановлено NT AUTHORITY\NetworkService workfolderssvc Рабочие папки svchost.exe 10.0.17134.1 Общий процесс Остановлено NT AUTHORITY\LocalService WpcMonSvc Родительский контроль svchost.exe 10.0.17134.1 Собственный процесс Остановлено LocalSystem WPDBusEnum Служба перечислителя переносных устройств svchost.exe 10.0.17134.1 Неизвестно Остановлено LocalSystem WpnService Служба системы push-уведомлений Windows svchost.exe 10.0.17134.1 Неизвестно Выполняется LocalSystem WpnUserService_642b1 Пользовательская служба push-уведомлений Windows_642b1 svchost.exe 10.0.17134.1 Неизвестно Выполняется wscsvc Центр обеспечения безопасности svchost.exe 10.0.17134.1 Неизвестно Выполняется NT AUTHORITY\LocalService WSearch Windows Search SearchIndexer.exe 7.0.17134.407 Собственный процесс Выполняется LocalSystem wuauserv Центр обновления Windows svchost.exe 10.0.17134.1 Общий процесс Выполняется LocalSystem WwanSvc Автонастройка WWAN svchost.exe 10.0.17134.1 Общий процесс Остановлено NT Authority\LocalService xbgm Xbox Game Monitoring xbgmsvc.exe 10.0.17134.1 Собственный процесс Остановлено LocalSystem XblAuthManager Диспетчер проверки подлинности Xbox Live svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem XblGameSave Сохранение игр на Xbox Live svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem XboxGipSvc Xbox Accessory Management Service svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem XboxNetApiSvc Сетевая служба Xbox Live svchost.exe 10.0.17134.1 Общий процесс Остановлено LocalSystem --------[ Файлы DLL ]--------------------------------------------------------------------------------------------------- aadauthhelper.dll 10.0.17134.1 Microsoft® AAD Auth Helper aadtb.dll 10.0.17134.81 AAD Token Broker Helper Library aadwamextension.dll 10.0.17134.1 Библиотека DLL расширения WAM AAD abovelockapphost.dll 10.0.17134.1 AboveLockAppHost accessibilitycpl.dll 10.0.17134.1 Панель управления специальных возможностей accountaccessor.dll 10.0.17134.1 Sync data model to access accounts accountsrt.dll 10.0.17134.1 Accounts RT utilities for mail, contacts, calendar acgenral.dll 10.0.17134.376 Windows Compatibility DLL aclayers.dll 10.0.17134.137 Windows Compatibility DLL acledit.dll 10.0.17134.1 Редактор списка доступа ACL aclui.dll 10.0.17134.319 Редактор дескрипторов безопасности acppage.dll 10.0.17134.1 Библиотека расширений для вкладки "Совместимость" acspecfc.dll 10.0.17134.1 Windows Compatibility DLL actioncenter.dll 10.0.17134.1 Центр безопасности и обслуживания actioncentercpl.dll 10.0.17134.1 Панель управления "Центр безопасности и обслуживания" activationclient.dll 10.0.17134.1 Activation Client activationmanager.dll 10.0.17134.112 Activation Manager activeds.dll 10.0.17134.1 Библиотека DLL уровня маршрутизатора AD activesyncprovider.dll 10.0.17134.191 The engine that syncs ActiveSync accounts actxprxy.dll 10.0.17134.1 ActiveX Interface Marshaling Library acwinrt.dll 10.0.17134.1 Windows Compatibility DLL acwow64.dll 10.0.17134.1 Windows Compatibility for 32bit Apps on Win64 acxtrnal.dll 10.0.17134.1 Windows Compatibility DLL adaptivecards.dll 10.0.17134.1 Windows Adaptive Cards API Server addressparser.dll 10.0.17134.1 ADDRESSPARSER admtmpl.dll 10.0.17134.1 Расширение "Административные шаблоны" adprovider.dll 10.0.17134.1 Библиотека DLL adprovider adrclient.dll 10.0.17134.1 Клиент исправления ошибки "Отказ в доступе" (Майкрософт) adsldp.dll 10.0.17134.1 ADs LDAP Provider DLL adsldpc.dll 10.0.17134.1 Библиотека DLL поставщика LDAP AD adsmsext.dll 10.0.17134.1 ADs LDAP Provider DLL adsnt.dll 10.0.17134.1 Библиотека DLL поставщика службы каталогов Windows NT adtschema.dll 10.0.17134.1 Библиотека схемы аудита безопасности advapi32.dll 10.0.17134.319 Расширенная библиотека API Windows 32 advapi32res.dll 10.0.17134.1 Расширенная библиотека API Windows 32 advpack.dll 11.0.17134.1 ADVPACK aeevts.dll 10.0.17134.1 Ресурсы события проверки совместимости приложений aepic.dll 10.0.17673.1007 Application Experience Program Cache altspace.dll 10.0.17134.1 amdave32.dll 25.20.14011.5005 Radeon AMD AVE Driver Component amdgfxinfo32.dll amdhcp32.dll 25.20.14011.5005 Universal Adapter for Adobe amdlvr32.dll 1.0.13.0 LiquidVR SDK 1.0 amdmcl32.dll 1.6.0.0 Radeon MCL Universal Driver amdpcom32.dll 25.20.14011.5005 Radeon PCOM Universal Driver amdxc32.dll 8.18.10.270 amdxcstub32.dll amsi.dll 10.0.17134.1 Anti-Malware Scan Interface amstream.dll 10.0.17134.1 DirectShow Runtime. analogcommonproxystub.dll 10.0.17134.1 Analog Common Proxy Stub apds.dll 10.0.17134.1 Модуль служб данных справки Microsoft® aphostclient.dll 10.0.17134.1 Accounts Host Service RPC Client apisethost.appexecutionalias.dll 10.0.17134.81 ApiSetHost.AppExecutionAlias appcontracts.dll 10.0.17134.1 Сервер API Windows AppContracts appextension.dll 10.0.17134.1 API AppExtension apphelp.dll 10.0.17134.1 Клиентская библиотека совместимости приложений apphlpdm.dll 10.0.17134.1 Модуль поддержки совместимости приложений appidapi.dll 10.0.17134.1 Application Identity APIs Dll appidpolicyengineapi.dll 10.0.17134.1 AppId Policy Engine API Module applockercsp.dll 10.0.17134.1 AppLockerCSP appmanagementconfiguration.dll 10.0.17134.1 Application Management Configuration appmgmts.dll 10.0.17134.1 Служба установки программ appmgr.dll 10.0.17134.1 Расширение оснастки установки приложений appointmentactivation.dll 10.0.17134.1 DLL for AppointmentActivation appointmentapis.dll 10.0.17134.1 Библиотека DLL для CalendarRT apprepapi.dll 10.0.17134.1 Application Reputation APIs Dll appresolver.dll 10.0.17134.1 Сопоставитель приложений appvclientps.dll 10.0.17134.1 Microsoft Application Virtualization Client API Proxy Stub appventsubsystems32.dll 10.0.17134.376 Client Virtualization Subsystems appvsentinel.dll 10.0.17134.1 Microsoft Application Virtualization Client Sentinel DLL appvterminator.dll 10.0.17134.1 Microsoft Application Virtualization Terminator appxalluserstore.dll 10.0.17134.376 AppX All User Store DLL appxapplicabilityengine.dll 10.0.17134.1 AppX Applicability Engine appxdeploymentclient.dll 10.0.17134.81 DLL-библиотека клиента развертывания AppX appxpackaging.dll 10.0.17134.320 Библиотека пакетов машинного кода Appx appxsip.dll 10.0.17134.1 Appx Subject Interface Package asferror.dll 12.0.17134.1 Определения ошибок ASF aspnet_counters.dll 4.7.3056.0 Microsoft ASP.NET Performance Counter Shim DLL asycfilt.dll 10.0.17134.1 ASYCFILT.DLL atiadlxx.dll 25.20.14011.5005 ADL atiadlxy.dll 25.20.14011.5005 ADL aticfx32.dll 8.17.10.1635 aticfxstub32.dll atidxx32.dll atigktxx.dll 25.20.14011.5005 atigktxx.dll atimpc32.dll 25.20.14011.5005 Radeon PCOM Universal Driver atisamu32.dll 25.20.14011.5005 Radeon spu api dll atl.dll 3.5.2284.0 ATL Module for Windows XP (Unicode) atl100.dll 10.0.40219.1 ATL Module for Windows atlthunk.dll 10.0.17134.1 atlthunk.dll atmfd.dll 5.1.2.253 Windows NT OpenType/Type 1 Font Driver atmlib.dll 5.1.2.253 Windows NT OpenType/Type 1 API Library. audiodev.dll 10.0.17134.1 Расширение оболочки для переносных устройств мультимедиа audioeng.dll 10.0.17134.407 Audio Engine audiokse.dll 10.0.17134.1 Audio Ks Endpoint audioses.dll 10.0.17134.407 Сеанс обработки звука auditnativesnapin.dll 10.0.17134.1 Расширение редактора групповой политики для политики аудита auditpolcore.dll 10.0.17134.1 Программа политики аудита auditpolicygpinterop.dll 10.0.17134.1 Модуль групповой политики аудита auditpolmsg.dll 10.0.17134.1 Сообщения оснастки MMC политики аудита authbroker.dll 10.0.17134.1 API WinRT для веб-проверки подлинности authbrokerui.dll 10.0.17134.1 Пользовательский интерфейс AuthBroker authext.dll 10.0.17134.1 Расширения для проверки подлинности authfwcfg.dll 10.0.17134.1 Брандмауэр Защитника Windows со средством настройки режима повышенной безопасности authfwgp.dll 10.0.17134.1 Брандмауэр Защитника Windows c расширением редактора групповых политик повышенной безопасности authfwsnapin.dll 10.0.17134.1 Microsoft.WindowsFirewall.SnapIn authfwwizfwk.dll 10.0.17134.1 Wizard Framework authui.dll 10.0.17134.1 Интерфейс проверки подлинности authz.dll 10.0.17134.1 Authorization Framework autoplay.dll 10.0.17134.1 Автозапуск (Панель управления) avicap32.dll 10.0.17134.1 Класс окна записи AVI avifil32.dll 10.0.17134.1 Библиотека поддержки файлов AVI avrt.dll 10.0.17134.1 Среда выполнения мультимедиа в реальном времени azroles.dll 10.0.17134.1 azroles Module azroleui.dll 10.0.17134.1 Диспетчер авторизации azsqlext.dll 10.0.17134.1 AzMan Sql Audit Extended Stored Procedures Dll azuresettingsyncprovider.dll 10.0.17134.1 Azure Setting Sync Provider backgroundmediapolicy.dll 10.0.17134.1 Background Media Policy DLL bamsettingsclient.dll 10.0.17134.1 Background Activity Moderator Settings Client basecsp.dll 10.0.17134.319 Базовый поставщик криптографии смарт-карт (Microsoft) batmeter.dll 10.0.17134.1 Battery Meter Helper DLL bcastdvr.proxy.dll 10.0.17134.1 Broadcast DVR Proxy bcastdvrbroker.dll 10.0.17134.1 Windows Runtime BcastDVRBroker DLL bcastdvrclient.dll 10.0.17134.1 Windows Runtime BcastDVRClient DLL bcastdvrcommon.dll 10.0.17134.1 Windows Runtime BcastDVRCommon DLL bcd.dll 10.0.17134.1 BCD DLL bcp47langs.dll 10.0.17134.1 BCP47 Language Classes bcp47mrm.dll 10.0.17134.1 BCP47 Language Classes for Resource Management bcrypt.dll 10.0.17134.112 Библиотека криптографических примитивов Windows bcryptprimitives.dll 10.0.17134.345 Windows Cryptographic Primitives Library bidispl.dll 10.0.17134.1 Bidispl DLL bingmaps.dll 10.0.17134.407 Bing Map Control bingonlineservices.dll 10.0.17134.407 Bing online services biocredprov.dll 10.0.17134.165 Поставщик учетных данных WinBio bitlockercsp.dll 10.0.17134.1 BitLockerCSP bitsperf.dll 7.8.17134.1 Perfmon Counter Access bitsproxy.dll 7.8.17134.1 Background Intelligent Transfer Service Proxy biwinrt.dll 10.0.17134.1 Windows Background Broker Infrastructure bluetoothapis.dll 10.0.17134.319 Bluetooth Usermode Api host bootvid.dll 10.0.17134.1 VGA Boot Driver browcli.dll 10.0.17134.1 Browser Service Client DLL browsersettingsync.dll 10.0.17134.1 Browser Setting Synchronization browseui.dll 10.0.17134.1 Shell Browser UI Library bthtelemetry.dll 10.0.17134.1 Bluetooth Telemetry Agent btpanui.dll 10.0.17134.1 Интерфейс пользователя Bluetooth для личных сетей bwcontexthandler.dll 1.0.0.1 Приложение ContextH c_g18030.dll 10.0.17134.1 GB18030 DBCS-Unicode Conversion DLL c_gsm7.dll 10.0.17134.1 GSM 7bit Code Page Translation DLL for SMS c_is2022.dll 10.0.17134.1 ISO-2022 Code Page Translation DLL c_iscii.dll 10.0.17134.1 ISCII Code Page Translation DLL cabapi.dll 10.0.17134.1 Mobile Cabinet Library cabinet.dll 5.0.1.1 Microsoft® Cabinet File API cabview.dll 10.0.17134.1 Расширение программы просмотра CAB-файлов callbuttons.dll 10.0.17134.1 Windows Runtime CallButtonsServer DLL callbuttons.proxystub.dll 10.0.17134.1 Windows Runtime CallButtonsServer ProxyStub DLL callhistoryclient.dll 10.0.17134.1 Клиент библиотеки DLL для доступа к сведениям CallHistory cameracaptureui.dll 10.0.17134.1 Microsoft® Windows® Operating System canonurl.dll 10.0.17134.1 CanonUrl capabilityaccessmanagerclient.dll 10.0.17134.1 Capability Access Manager Client capauthz.dll 10.0.17134.1 API авторизации возможностей capiprovider.dll 10.0.17134.1 Библиотека DLL capiprovider capisp.dll 10.0.17134.1 Sysprep cleanup dll for CAPI castingshellext.dll 10.0.17134.1 Casting Shell Extensions catsrv.dll 2001.12.10941.16384 COM+ Configuration Catalog Server catsrvps.dll 2001.12.10941.16384 COM+ Configuration Catalog Server Proxy/Stub catsrvut.dll 2001.12.10941.16384 COM+ Configuration Catalog Server Utilities cca.dll 10.0.17134.1 CCA DirectShow Filter. cdosys.dll 6.6.17134.1 Microsoft CDO for Windows Library cdp.dll 10.0.17134.376 API клиента Microsoft (R) CDP cdprt.dll 10.0.17134.376 API для WinRT клиента CDP Microsoft (R) cemapi.dll 10.0.17134.1 CEMAPI certca.dll 10.0.17134.254 ЦС служб сертификации Microsoft® Active Directory certcli.dll 10.0.17134.254 Клиент служб сертификации Microsoft® Active Directory certcredprovider.dll 10.0.17134.1 Поставщик учетных данных сертификации certenc.dll 10.0.17134.1 Active Directory Certificate Services Encoding certenroll.dll 10.0.17134.254 Клиент регистрации служб сертификатов Active Directory Microsoft® certenrollui.dll 10.0.17134.254 Пользовательский интерфейс регистрации сертификата X509 certmgr.dll 10.0.17134.1 Оснастка диспетчера сертификатов certpkicmdlet.dll 10.0.17134.1 Командлеты клиента PKI Microsoft® certpoleng.dll 10.0.17134.1 Модуль политики сертификатов cewmdm.dll 12.0.17134.1 Поставщик услуг Windows CE WMDM cfgbkend.dll 10.0.17134.1 Configuration Backend Interface cfgmgr32.dll 10.0.17134.1 Configuration Manager DLL cflapi.dll 10.0.17134.1 CXH from LogonUI API cfmifs.dll 10.0.17134.1 FmIfs Engine cfmifsproxy.dll 10.0.17134.1 Microsoft® FmIfs Proxy Library chakra.dll 11.0.17134.407 Microsoft ® Chakra (Private) chakradiag.dll 11.0.17134.1 Microsoft ® Chakra Diagnostics (Private) chakrathunk.dll 10.0.17134.1 chakrathunk.dll chartv.dll 10.0.17134.1 Chart View chatapis.dll 10.0.17134.1 DLL for ChatRT chxreadingstringime.dll 10.0.17134.1 CHxReadingStringIME cic.dll 10.0.17134.1 Элементы управления CIC - MMC для панели задач clb.dll 10.0.17134.1 Столбцы в списках clbcatq.dll 2001.12.10941.16384 COM+ Configuration Catalog cldapi.dll 10.0.17134.1 Cloud API user mode API clfsw32.dll 10.0.17134.1 Common Log Marshalling Win32 DLL cliconfg.dll 10.0.17134.1 SQL Client Configuration Utility DLL clipboardserver.dll 10.0.17134.1 Сервер API Modern Clipboard clipc.dll 10.0.17134.1 Клиент платформы лицензирования клиента cloudbackupsettings.dll 10.0.17134.1 Провайдер настроек архивирования данных облака cloudexperiencehostcommon.dll 10.0.17134.1 Общий узел облачных возможностей cloudexperiencehostuser.dll 10.0.17134.1 CloudExperienceHost User Operations clrhost.dll 10.0.17134.1 In Proc server for managed servers in the Windows Runtime clusapi.dll 10.0.17134.319 Библиотека API кластера cmcfg32.dll 7.2.17134.1 Библиотека настройки диспетчера подключений Microsoft cmdext.dll 10.0.17134.1 cmd.exe Extension DLL cmdial32.dll 7.2.17134.1 Диспетчер подключений cmgrcspps.dll 10.0.17134.1 cmgrcspps cmifw.dll 10.0.17134.1 Windows Defender Firewall rule configuration plug-in cmintegrator.dll 10.0.17134.1 cmintegrator.dll cmlua.dll 7.2.17134.1 Модуль поддержки API администратора диспетчера подключений cmpbk32.dll 7.2.17134.1 Microsoft Connection Manager Phonebook cmstplua.dll 7.2.17134.1 Модуль поддержки API администратора диспетчера подключений для программы установки cmutil.dll 7.2.17134.1 Библиотека программы диспетчера подключений (Microsoft) cngcredui.dll 10.0.17134.1 Поставщик Microsoft CNG CredUI cngprovider.dll 10.0.17134.1 Библиотека DLL cngprovider cnvfat.dll 10.0.17134.1 FAT File System Conversion Utility DLL colbact.dll 2001.12.10941.16384 COM+ coloradapterclient.dll 10.0.17134.1 Microsoft Color Adapter Client colorcnv.dll 10.0.17134.1 Windows Media Color Conversion colorui.dll 10.0.17134.1 Панель управления цветов Майкрософт combase.dll 10.0.17134.407 Microsoft COM для Windows comcat.dll 10.0.17134.1 Microsoft Component Category Manager Library comctl32.dll 5.82.17134.48 Библиотека элементов управления взаимодействия с пользователем comdlg32.dll 10.0.17134.1 Библиотека общих диалоговых окон coml2.dll 10.0.17134.407 Microsoft COM for Windows compobj.dll 3.10.0.103 Windows Win16 Application Launcher composableshellproxystub.dll 10.0.17134.1 Composable Shell Shared Proxy Stub comppkgsup.dll 10.0.17134.81 Component Package Support DLL compstui.dll 10.0.17134.1 Общая библиотека интерфейса пользователей окна свойств comrepl.dll 2001.12.10941.16384 COM+ comres.dll 2001.12.10941.16384 Ресурсы COM+ comsnap.dll 2001.12.10941.16384 COM+ Explorer MMC Snapin comsvcs.dll 2001.12.10941.16384 COM+ Services comuid.dll 2001.12.10941.16384 COM+ Explorer UI concrt140.dll 14.0.24210.0 Microsoft® Concurrency Runtime Library configureexpandedstorage.dll 10.0.17134.1 ConfigureExpandedStorage connect.dll 10.0.17134.1 Мастера подключений connectedaccountstate.dll 10.0.17134.1 ConnectedAccountState.dll console.dll 10.0.17134.1 Настройка окна командной строки contactactivation.dll 10.0.17134.1 DLL for ContactActivation contactapis.dll 10.0.17134.1 DLL for ContactsRT container.dll 10.0.17134.1 Windows Containers contentdeliverymanager.utilities.dll 10.0.17134.137 ContentDeliveryManager.Utilities coremessaging.dll 10.0.17134.407 Microsoft CoreMessaging Dll coremmres.dll 10.0.17134.1 General Core Multimedia Resources coreshellapi.dll 10.0.17134.1 CoreShellAPI coreuicomponents.dll 10.0.17134.376 Microsoft Core UI Components Dll cortana.persona.dll 10.0.17134.1 Cortana.Persona cortanamapihelper.dll 10.0.17134.1 CortanaMapiHelper cortanamapihelper.proxystub.dll 10.0.17134.1 CortanaMapiHelper.ProxyStub cpfilters.dll 10.0.17134.137 PTFilter & Encypter/Decrypter Tagger Filters. credentialmigrationhandler.dll 10.0.17134.1 Credential Migration Handler credprov2fahelper.dll 10.0.17134.165 Помощник поставщика учетных данных 2FA credprovdatamodel.dll 10.0.17134.1 Cred Prov Data Model credprovhelper.dll 10.0.17134.1 Credential Provider Helper credprovhost.dll 10.0.17134.137 Хост инфраструктуры поставщика учетных данных credprovs.dll 10.0.17134.112 Поставщики учетных данных credprovslegacy.dll 10.0.17134.1 Устаревшие поставщики учетных данных credssp.dll 10.0.17134.48 Credential Delegation Security Package credui.dll 10.0.17134.1 Credential Manager User Interface crtdll.dll 4.0.1183.1 Microsoft C Runtime Library crypt32.dll 10.0.17134.1 API32 криптографии cryptbase.dll 10.0.17134.1 Base cryptographic API DLL cryptdlg.dll 10.0.17134.1 Microsoft Common Certificate Dialogs cryptdll.dll 10.0.17134.1 Cryptography Manager cryptext.dll 10.0.17134.1 Расширения оболочки шифрования cryptnet.dll 10.0.17134.1 Crypto Network Related API cryptngc.dll 10.0.17134.1 API службы Microsoft Passport cryptowinrt.dll 10.0.17134.1 Crypto WinRT Library cryptsp.dll 10.0.17134.1 Cryptographic Service Provider API crypttpmeksvc.dll 10.0.17134.1 Cryptographic TPM Endorsement Key Services cryptui.dll 10.0.17134.319 Интерфейс поставщика доверия cryptuiwizard.dll 10.0.17134.1 Интерфейс поставщика доверия (Microsoft) cryptxml.dll 10.0.17134.254 API-интерфейс XML DigSig cscapi.dll 10.0.17134.1 Offline Files Win32 API cscdll.dll 10.0.17134.1 Offline Files Temporary Shim cscobj.dll 10.0.17134.1 Внутрипроцессный COM-объект используемый клиентами CSC API ctl3d32.dll 2.31.0.0 Ctl3D 3D Windows Controls d2d1.dll 10.0.17134.407 Библиотека Microsoft D2D d3d10.dll 10.0.17134.1 Direct3D 10 Runtime d3d10_1.dll 10.0.17134.1 Direct3D 10.1 Runtime d3d10_1core.dll 10.0.17134.1 Direct3D 10.1 Runtime d3d10core.dll 10.0.17134.1 Direct3D 10 Runtime d3d10level9.dll 10.0.17134.1 Direct3D 10 to Direct3D9 Translation Runtime d3d10warp.dll 10.0.17134.112 Direct3D Rasterizer d3d11.dll 10.0.17134.407 Direct3D 11 Runtime d3d12.dll 10.0.17134.112 Direct3D 12 Runtime d3d8.dll 10.0.17134.1 Microsoft Direct3D d3d8thk.dll 10.0.17134.1 Microsoft Direct3D OS Thunk Layer d3d9.dll 10.0.17134.81 Direct3D 9 Runtime d3d9on12.dll 10.0.17134.1 Direct3D9 DDI to Direct3D12 API Mapping Layer d3dcompiler_33.dll 9.18.904.15 Microsoft Direct3D d3dcompiler_34.dll 9.19.949.46 Microsoft Direct3D d3dcompiler_35.dll 9.19.949.1104 Microsoft Direct3D d3dcompiler_36.dll 9.19.949.2111 Microsoft Direct3D d3dcompiler_37.dll 9.22.949.2248 Microsoft Direct3D d3dcompiler_38.dll 9.23.949.2378 Microsoft Direct3D d3dcompiler_39.dll 9.24.949.2307 Microsoft Direct3D d3dcompiler_40.dll 9.24.950.2656 Direct3D HLSL Compiler d3dcompiler_41.dll 9.26.952.2844 Direct3D HLSL Compiler d3dcompiler_42.dll 9.27.952.3022 Direct3D HLSL Compiler d3dcompiler_43.dll 9.29.952.3111 Direct3D HLSL Compiler d3dcompiler_47.dll 10.0.17134.1 Direct3D HLSL Compiler d3dcsx_42.dll 9.27.952.3022 Direct3D 10.1 Extensions d3dcsx_43.dll 9.29.952.3111 Direct3D 10.1 Extensions d3dim.dll 10.0.17134.1 Microsoft Direct3D d3dim700.dll 10.0.17134.1 Microsoft Direct3D d3dramp.dll 10.0.17134.1 Microsoft Direct3D d3dscache.dll 10.0.17134.1 Библиотека кэширования построителя текстуры D3D Microsoft (R) d3dx10.dll 9.16.843.0 Microsoft Direct3D d3dx10_33.dll 9.18.904.21 Microsoft Direct3D d3dx10_34.dll 9.19.949.46 Microsoft Direct3D d3dx10_35.dll 9.19.949.1104 Microsoft Direct3D d3dx10_36.dll 9.19.949.2009 Microsoft Direct3D d3dx10_37.dll 9.19.949.2187 Microsoft Direct3D d3dx10_38.dll 9.23.949.2378 Microsoft Direct3D d3dx10_39.dll 9.24.949.2307 Microsoft Direct3D d3dx10_40.dll 9.24.950.2656 Direct3D 10.1 Extensions d3dx10_41.dll 9.26.952.2844 Direct3D 10.1 Extensions d3dx10_42.dll 9.27.952.3001 Direct3D 10.1 Extensions d3dx10_43.dll 9.29.952.3111 Direct3D 10.1 Extensions d3dx11_42.dll 9.27.952.3022 Direct3D 10.1 Extensions d3dx11_43.dll 9.29.952.3111 Direct3D 10.1 Extensions d3dx9_24.dll 9.5.132.0 Microsoft® DirectX for Windows® d3dx9_25.dll 9.6.168.0 Microsoft® DirectX for Windows® d3dx9_26.dll 9.7.239.0 Microsoft® DirectX for Windows® d3dx9_27.dll 9.8.299.0 Microsoft® DirectX for Windows® d3dx9_28.dll 9.10.455.0 Microsoft® DirectX for Windows® d3dx9_29.dll 9.11.519.0 Microsoft® DirectX for Windows® d3dx9_30.dll 9.12.589.0 Microsoft® DirectX for Windows® d3dx9_31.dll 9.15.779.0 Microsoft® DirectX for Windows® d3dx9_32.dll 9.16.843.0 Microsoft® DirectX for Windows® d3dx9_33.dll 9.18.904.15 Microsoft® DirectX for Windows® d3dx9_34.dll 9.19.949.46 Microsoft® DirectX for Windows® d3dx9_35.dll 9.19.949.1104 Microsoft® DirectX for Windows® d3dx9_36.dll 9.19.949.2111 Microsoft® DirectX for Windows® d3dx9_37.dll 9.22.949.2248 Microsoft® DirectX for Windows® d3dx9_38.dll 9.23.949.2378 Microsoft® DirectX for Windows® d3dx9_39.dll 9.24.949.2307 Microsoft® DirectX for Windows® d3dx9_40.dll 9.24.950.2656 Direct3D 9 Extensions d3dx9_41.dll 9.26.952.2844 Direct3D 9 Extensions d3dx9_42.dll 9.27.952.3001 Direct3D 9 Extensions d3dx9_43.dll 9.29.952.3111 Direct3D 9 Extensions d3dxof.dll 10.0.17134.1 DirectX Files DLL dabapi.dll 10.0.17134.1 Desktop Activity Broker API dafprintprovider.dll 10.0.17134.1 Библиотека DLL поставщика печати DAF daotpcredentialprovider.dll 10.0.17134.1 Поставщик учетных данных, предоставляющий одноразовый пароль DirectAccess dataclen.dll 10.0.17134.1 Очистка диска для Windows dataexchange.dll 10.0.17134.1 Data exchange davclnt.dll 10.0.17134.1 Web DAV Client DLL davhlpr.dll 10.0.17134.1 DAV Helper DLL davsyncprovider.dll 10.0.17134.1 DAV sync engine for contacts, calendar daxexec.dll 10.0.17134.191 daxexec dbgcore.dll 10.0.17134.1 Windows Core Debugging Helpers dbgeng.dll 10.0.17134.81 Windows Symbolic Debugger Engine dbghelp.dll 10.0.17134.1 Windows Image Helper dbgmodel.dll 10.0.17134.1 Windows Debugger Data Model dbnetlib.dll 10.0.17134.1 Winsock Oriented Net DLL for SQL Clients dbnmpntw.dll 10.0.17134.1 Named Pipes Net DLL for SQL Clients dciman32.dll 10.0.17134.1 DCI Manager dcomp.dll 10.0.17134.1 Microsoft DirectComposition Library ddaclsys.dll 10.0.17134.1 SysPrep module for Resetting Data Drive ACL ddisplay.dll 10.0.17134.1 DirectDisplay ddoiproxy.dll 10.0.17134.1 DDOI Interface Proxy ddores.dll 10.0.17134.1 Сведения и ресурсы категории устройств ddraw.dll 10.0.17134.1 Microsoft DirectDraw ddrawex.dll 10.0.17134.1 Direct Draw Ex defaultdevicemanager.dll 10.0.17134.1 Default Device Manager defaultprinterprovider.dll 10.0.17134.1 Поставщик принтеров Microsoft Windows по умолчанию delegatorprovider.dll 10.0.17134.1 WMI PassThru Provider for Storage Management desktopshellappstatecontract.dll 10.0.17134.1 Desktop Switcher Data Model detoured.dll 25.20.14011.5005 Marks process modified by Detours technology. devdispitemprovider.dll 10.0.17134.1 Подсистема DeviceItem inproc devquery devenum.dll 10.0.17134.1 Перечисление устройств. deviceaccess.dll 10.0.17134.1 Device Broker And Policy COM Server deviceassociation.dll 10.0.17134.1 Device Association Client DLL devicecenter.dll 10.0.17134.1 Центр поддержки устройств devicecredential.dll 10.0.17134.1 Microsoft Companion Authenticator Client devicedisplaystatusmanager.dll 10.0.17134.1 Диспетчер состояния дисплея устройства deviceflows.datamodel.dll 10.0.17134.1 DeviceFlows DataModel devicengccredprov.dll 10.0.17134.1 Поставщик учетных данных для приложения для проверки подлинности с помощью компаньона (Майкрософт) devicepairing.dll 10.0.17134.1 Расширения оболочки, обеспечивающие подключение устройств devicepairingfolder.dll 10.0.17134.1 Папка образования пары устройства devicepairingproxy.dll 10.0.17134.1 Device Pairing Proxy Dll devicereactivation.dll 10.0.17134.1 DeviceReactivation devicesetupstatusprovider.dll 10.0.17134.1 DLL поставщика состояний установки устройств deviceuxres.dll 10.0.17134.1 Windows Device User Experience Resource File devmanagercore.dll 13.80.853.0 devmgr.dll 10.0.17134.1 Библиотека оснастка диспетчера устройств devobj.dll 10.0.17134.1 Device Information Set DLL devrtl.dll 10.0.17134.1 Device Management Run Time Library dfscli.dll 10.0.17134.1 Windows NT Distributed File System Client DLL dfshim.dll 10.0.17134.1 ClickOnce Application Deployment Support Library dfsshlex.dll 10.0.17134.1 Расширение оболочки распределенной файловой системы DFS dhcpcmonitor.dll 10.0.17134.1 Библиотека (DLL) монитора клиента DHCP dhcpcore.dll 10.0.17134.191 Служба DHCP-клиента dhcpcore6.dll 10.0.17134.1 Клиент DHCPv6 dhcpcsvc.dll 10.0.17134.1 Служба DHCP-клиента dhcpcsvc6.dll 10.0.17134.1 Клиент DHCPv6 dhcpsapi.dll 10.0.17134.1 Библиотека API заглушки DHCP-cервера diagnosticinvoker.dll 10.0.17134.1 Microsoft Windows operating system. dialclient.dll 10.0.17134.1 DIAL DLL dictationmanager.dll 10.0.0.1 Dictation Manager difxapi.dll 2.1.0.0 Driver Install Frameworks for API library module dimsjob.dll 10.0.17134.1 Библиотека DLL задания DIMS dimsroam.dll 10.0.17134.1 Библиотека DLL поставщика DIMS перемещения ключей dinput.dll 10.0.17134.254 Microsoft DirectInput dinput8.dll 10.0.17134.254 Microsoft DirectInput direct2ddesktop.dll 10.0.17134.1 Microsoft Direct2D Desktop Components directmanipulation.dll 10.0.17134.1 Microsoft Direct Manipulation Component dismapi.dll 10.0.17134.1 DISM API Framework dispbroker.dll 10.0.17134.1 Display Broker API dispex.dll 5.812.10240.16384 Microsoft ® DispEx display.dll 10.0.17134.1 Панель управления экраном displaymanager.dll 10.0.17134.1 DisplayManager dlnashext.dll 10.0.17134.1 DLNA Namespace DLL dmalertlistener.proxystub.dll 10.0.17134.1 ProxyStub for DeviceManagment Alert dmappsres.dll 10.0.17134.1 DMAppsRes dmband.dll 10.0.17134.1 Microsoft DirectMusic Band dmcfgutils.dll 10.0.17134.1 dmcfgutils dmcmnutils.dll 10.0.17134.1 dmcmnutils dmcommandlineutils.dll 10.0.17134.1 dmcommandlineutils dmcompos.dll 10.0.17134.1 Microsoft DirectMusic Composer dmdlgs.dll 10.0.17134.1 Disk Management Snap-in Dialogs dmdskmgr.dll 10.0.17134.1 Disk Management Snap-in Support Library dmdskres.dll 10.0.17134.1 Ресурсы оснастки управления дисками dmdskres2.dll 10.0.17134.1 Ресурсы оснастки управления дисками dmenrollengine.dll 10.0.17134.191 Enroll Engine DLL dmime.dll 10.0.17134.1 Microsoft DirectMusic Interactive Engine dmintf.dll 10.0.17134.1 Disk Management DCOM Interface Stub dmiso8601utils.dll 10.0.17134.1 dmiso8601utils dml.dll 10.0.17134.1 Microsoft DirectML Library dmloader.dll 10.0.17134.1 Microsoft DirectMusic Loader dmocx.dll 10.0.17134.1 TreeView OCX dmoleaututils.dll 10.0.17134.1 dmoleaututils dmprocessxmlfiltered.dll 10.0.17134.1 dmprocessxmlfiltered dmpushproxy.dll 10.0.17134.1 dmpushproxy dmrcdecoder.dll 1.0.0.30 Digimarc Decoder 11/8/2017 6:30 AM [TGNP4W2UT0BB8JC] dmscript.dll 10.0.17134.1 Microsoft DirectMusic Scripting dmstyle.dll 10.0.17134.1 Microsoft DirectMusic Style Engline dmsynth.dll 10.0.17134.1 Microsoft DirectMusic Software Synthesizer dmusic.dll 10.0.17134.1 Основные службы Microsoft DirectMusic dmutil.dll 10.0.17134.1 Библиотека диспетчера логических дисков dmvdsitf.dll 10.0.17134.1 Disk Management Snap-in Support Library dmxmlhelputils.dll 10.0.17134.1 dmxmlhelputils dnsapi.dll 10.0.17134.165 Динамическая библиотека API DNS-клиента dnscmmc.dll 10.0.17134.1 Библиотека DLL клиента DNS оснастки MMC docprop.dll 10.0.17134.1 Свойства документа OLE dolbydecmft.dll 10.0.17134.81 Media Foundation Dolby Digital Atmos Decoders dot3api.dll 10.0.17134.1 802.3 Autoconfiguration API dot3cfg.dll 10.0.17134.1 Поддержка Netsh протокола 802.3 dot3dlg.dll 10.0.17134.1 Модуль поддержки UI для 802.3 dot3gpclnt.dll 10.0.17134.1 Клиент групповой политики для сети 802.3 dot3gpui.dll 10.0.17134.1 Оснастка "Управление политиками сети 802.3" dot3hc.dll 10.0.17134.1 Класс модуля поддержки Dot3 dot3msm.dll 10.0.17134.1 Специальный модуль средств передачи информации 802.3 dot3ui.dll 10.0.17134.1 Расширенный ИП 802.3 dpapi.dll 10.0.17134.1 Data Protection API dpapiprovider.dll 10.0.17134.1 Библиотека DLL dpapiprovider dplayx.dll 10.0.17134.1 DirectPlay Stub dpmodemx.dll 10.0.17134.1 DirectPlay Stub dpnaddr.dll 10.0.17134.1 DirectPlay Stub dpnathlp.dll 10.0.17134.1 DirectPlay Stub dpnet.dll 10.0.17134.1 DirectPlay Stub dpnhpast.dll 10.0.17134.1 DirectPlay Stub dpnhupnp.dll 10.0.17134.1 DirectPlay Stub dpnlobby.dll 10.0.17134.1 DirectPlay Stub dpwsockx.dll 10.0.17134.1 DirectPlay Stub dpx.dll 5.0.1.1 Microsoft(R) Delta Package Expander dragdropexperiencecommon.dll 10.0.17134.1 In-Proc WinRT server for Windows.Internal.PlatformExtensions.DragDropExperienceCommon dragdropexperiencedataexchangedelegated.dll 10.0.17134.1 In-Proc WinRT server for Windows.Internal.PlatformExtensions.DragDropExperienceDataExchangeDelegated drprov.dll 10.0.17134.1 Служба доступа к сети для сервера, обслуживающего сеансы подключения к удаленному рабочему столу (Майкрософт) drt.dll 10.0.17134.1 Таблица распределенной маршрутизации drtprov.dll 10.0.17134.1 Distributed Routing Table Providers drttransport.dll 10.0.17134.1 Distributed Routing Table Transport Provider drvstore.dll 10.0.17134.1 Driver Store API dsauth.dll 10.0.17134.1 DS Authorization for Services dsccoreconfprov.dll 6.2.9200.16384 DSC dsclient.dll 10.0.17134.1 Data Sharing Service Client DLL dsdmo.dll 10.0.17134.1 DirectSound Effects dskquota.dll 10.0.17134.1 Библиотека DLL поддержки дисковых квот Windows dskquoui.dll 10.0.17134.1 Библиотека DLL интерфейса дисковых квот dsound.dll 10.0.17134.1 DirectSound dsparse.dll 10.0.17134.1 Active Directory Domain Services API dsprop.dll 10.0.17134.1 Страницы свойств Active Directory dsquery.dll 10.0.17134.1 Поиск по службе каталогов dsreg.dll 10.0.17134.137 AD/AAD User Device Registration dsrole.dll 10.0.17134.1 DS Setup Client DLL dssec.dll 10.0.17134.1 Интерфейс безопасности службы каталогов dssenh.dll 10.0.17134.1 Microsoft Enhanced DSS and Diffie-Hellman Cryptographic Provider dsui.dll 10.0.17134.1 Страницы пользовательского интерфейса настройки устройства dsuiext.dll 10.0.17134.1 Общий интерфейс службы каталогов dswave.dll 10.0.17134.1 Microsoft DirectMusic Wave dtsh.dll 10.0.17134.1 Библиотека API состояния общего доступа и обнаружения dui70.dll 10.0.17134.112 Подсистема DirectUI Windows duser.dll 10.0.17134.1 Windows DirectUser Engine dusmapi.dll 10.0.17134.1 Data Usage API dwmapi.dll 10.0.17134.1 Интерфейс API диспетчера окон рабочего стола (Майкрософт) dwmcore.dll 10.0.17134.320 Библиотека ядра Microsoft DWM dwrite.dll 10.0.17134.376 Службы Microsoft DirectX Typography dxdiagn.dll 10.0.17134.1 Средство диагностики Microsoft DirectX dxgi.dll 10.0.17134.112 DirectX Graphics Infrastructure dxilconv.dll 10.0.17134.1 DirectX IL Converter DLL dxmasf.dll 12.0.17134.1 Microsoft Windows Media Component Removal File. dxptasksync.dll 10.0.17134.1 Синхронизация Microsoft Windows DXP dxtmsft.dll 11.0.17134.1 DirectX Media -- Image DirectX Transforms dxtrans.dll 11.0.17134.1 DirectX Media -- DirectX Transform Core dxva2.dll 10.0.17134.1 DirectX Video Acceleration 2.0 DLL eapp3hst.dll 10.0.17134.1 Microsoft ThirdPartyEapDispatcher eappcfg.dll 10.0.17134.1 Eap Peer Config eappgnui.dll 10.0.17134.1 Общий пользовательский интерфейс EAP eapphost.dll 10.0.17134.1 Служба одноранговой сети EAPHost Майкрософт eappprxy.dll 10.0.17134.1 Microsoft EAPHost Peer Client DLL eapprovp.dll 10.0.17134.1 EAP extension DLL eapsimextdesktop.dll 10.0.17134.1 Библиотека DLL конфигурации EXT SIM EAP easwrt.dll 10.0.17134.1 Exchange ActiveSync Windows Runtime DLL edgehtml.dll 11.0.17134.407 Веб-платформа Microsoft Edge edgeiso.dll 11.0.17134.320 Isolation Library for edgehtml hosts edgemanager.dll 11.0.17134.407 Microsoft Edge Manager editbuffertesthook.dll 10.0.17134.1 "EditBufferTestHook.DYNLINK" editionupgradehelper.dll 10.0.17134.1 EDITIONUPGRADEHELPER.DLL editionupgrademanagerobj.dll 10.0.17134.376 Получить лицензию Windows edpauditapi.dll 10.0.17134.1 EDP Audit API edputil.dll 10.0.17134.1 Служебная программа EDP efsadu.dll 10.0.17134.1 Программа шифрования файлов efsext.dll 10.0.17134.1 EFSEXT.DLL efsutil.dll 10.0.17134.1 EFS Utility Library efswrt.dll 10.0.17134.1 Storage Protection Windows Runtime DLL ehstorapi.dll 10.0.17134.1 Windows Enhanced Storage API ehstorpwdmgr.dll 10.0.17134.1 Диспетчер паролей Microsoft Enhanced Storage els.dll 10.0.17134.1 Оснастка просмотра событий elscore.dll 10.0.17134.1 Библиотека DLL ядра платформы Els elshyph.dll 10.0.17134.1 ELS Hyphenation Service elslad.dll 10.0.17134.1 ELS Language Detection elstrans.dll 10.0.17134.1 ELS Transliteration Service emailapis.dll 10.0.17134.1 DLL for EmailRT embeddedmodesvcapi.dll 10.0.17134.1 Embedded Mode Service Client DLL encapi.dll 10.0.17134.1 Encoder API encdump.dll 5.0.1.1 Media Foundation Crash Dump Encryption DLL enrollmentapi.dll 10.0.17134.191 Legacy Phone Enrollment API BackCompat Shim enterpriseappmgmtclient.dll 10.0.17134.1 EnterpriseAppMgmtClient.dll enterpriseresourcemanager.dll 10.0.17134.1 enterpriseresourcemanager DLL eqossnap.dll 10.0.17134.1 Расширение оснастки EQoS errordetails.dll 10.0.17134.1 Microsoft Windows operating system. errordetailscore.dll 10.0.17134.1 Microsoft Windows operating system. es.dll 2001.12.10941.16384 COM+ esdsip.dll 10.0.17134.1 Crypto SIP provider for signing and verifying .esd Electronic Software Distribution files esent.dll 10.0.17134.1 Расширяемая подсистема хранения данных ESE для Microsoft(R) Windows(R) esentprf.dll 10.0.17134.1 Extensible Storage Engine Performance Monitoring Library for Microsoft(R) Windows(R) esevss.dll 10.0.17134.1 Microsoft(R) ESENT shadow utilities etwcoreuicomponentsresources.dll 10.0.17134.1 Microsoft CoreComponents UI ETW manifest Dll etweseproviderresources.dll 10.0.17134.1 Microsoft ESE ETW etwrundown.dll 10.0.17134.1 Etw Rundown Helper Library eventcls.dll 10.0.17134.1 Microsoft® Volume Shadow Copy Service event class evr.dll 10.0.17134.320 Расширенная библиотека DLL средства отображения видео execmodelclient.dll 10.0.17134.137 ExecModelClient execmodelproxy.dll 10.0.17134.1 ExecModelProxy explorerframe.dll 10.0.17134.1 ExplorerFrame expsrv.dll 6.0.72.9589 Visual Basic for Applications Runtime - Expression Service exsmime.dll 10.0.17134.1 LExsmime extrasxmlparser.dll 10.0.17134.1 Extras XML parser used to extract extension information from XML f3ahvoas.dll 10.0.17134.1 JP Japanese Keyboard Layout for Fujitsu FMV oyayubi-shift keyboard familysafetyext.dll 10.0.17134.1 FamilySafety ChildAccount Extensions faultrep.dll 10.0.17134.1 Библиотека отчетов о сбоях в пользовательском режиме Windows fdbth.dll 10.0.17134.319 Function Discovery Bluetooth Provider Dll fdbthproxy.dll 10.0.17134.1 Bluetooth Provider Proxy Dll fddevquery.dll 10.0.17134.1 Microsoft Windows Device Query Helper fde.dll 10.0.17134.1 Оснастка расширения перенаправления папок fdeploy.dll 10.0.17134.254 Расширение групповой политики перенаправления папок fdpnp.dll 10.0.17134.1 Pnp Provider Dll fdprint.dll 10.0.17134.1 Библиотека DLL функции обнаружения службы печати fdproxy.dll 10.0.17134.1 Function Discovery Proxy Dll fdssdp.dll 10.0.17134.1 Function Discovery SSDP Provider Dll fdwcn.dll 10.0.17134.1 Windows Connect Now - Config Function Discovery Provider DLL fdwnet.dll 10.0.17134.1 Function Discovery WNet Provider Dll fdwsd.dll 10.0.17134.1 Function Discovery WS Discovery Provider Dll feclient.dll 10.0.17134.1 Windows NT File Encryption Client Interfaces ffbroker.dll 10.0.17134.1 Force Feedback Broker And Policy COM Server fidocredprov.dll 10.0.17134.1 Поставщик учетных данных FIDO filemgmt.dll 10.0.17134.1 Службы и общие папки findnetprinters.dll 10.0.17134.1 Find Network Printers COM Component fingerprintcredential.dll 10.0.17134.1 Учетные данные отпечатков пальцев WinBio firewallapi.dll 10.0.17134.137 API брандмауэра Защитника Windows firewallcontrolpanel.dll 10.0.17134.1 Панель управления брандмауэра Защитника Windows flightsettings.dll 10.0.17134.112 Параметры цикла тестирования fltlib.dll 10.0.17134.1 Библиотека фильтров fmifs.dll 10.0.17134.1 FM IFS Utility DLL fms.dll 10.0.17134.1 Службы управления шрифтами fontext.dll 10.0.17134.1 Папка шрифтов Windows fontglyphanimator.dll 10.0.17134.1 Font Glyph Animator fontsub.dll 10.0.17134.228 Font Subsetting DLL fphc.dll 10.0.17134.1 Класс Filtering Platform Helper framedyn.dll 10.0.17134.1 WMI SDK Provider Framework framedynos.dll 10.0.17134.1 WMI SDK Provider Framework frprov.dll 10.0.17134.1 Folder Redirection WMI Provider fsclient.dll 10.0.17134.112 Frame Server Client DLL fsutilext.dll 10.0.17134.1 FS Utility Extension DLL fundisc.dll 10.0.17134.1 DLL обнаружения функции fveapi.dll 10.0.17134.319 Windows BitLocker Drive Encryption API fveapibase.dll 10.0.17134.1 Windows BitLocker Drive Encryption Base API fvecerts.dll 10.0.17134.1 BitLocker Certificates Library fwbase.dll 10.0.17134.1 Firewall Base DLL fwcfg.dll 10.0.17134.1 Модуль поддержки конфигурации брандмауэра Защитника Windows fwpolicyiomgr.dll 10.0.17134.137 FwPolicyIoMgr DLL fwpuclnt.dll 10.0.17134.1 API пользовательского режима FWP/IPsec fwremotesvr.dll 10.0.17134.1 Windows Defender Firewall Remote APIs Server fxsapi.dll 10.0.17134.1 Microsoft Fax API Support DLL fxscom.dll 10.0.17134.1 Microsoft Fax Server COM Client Interface fxscomex.dll 10.0.17134.1 Microsoft Fax Server Extended COM Client Interface fxsext32.dll 10.0.17134.1 Microsoft Fax Exchange Command Extension fxsresm.dll 10.0.17134.1 Библиотека DLL ресурсов факса (Microsoft) fxsxp32.dll 10.0.17134.1 Microsoft Fax Transport Provider gamebarpresencewriter.proxy.dll 10.0.17134.1 GameBar Presence Writer Proxy gamechatoverlayext.dll 10.0.17134.1 GameChat Overlay Extension gamechattranscription.dll 10.0.17134.1 GameChatTranscription gamemanager32.dll gamemode.dll 10.0.17134.1 Game Mode Client gamemonitor.dll 10.0.17134.1 Xbox Game Monitoring Client gamepanelexternalhook.dll 10.0.17134.1 GamePanelExternalHook.dll gameux.dll 10.0.17134.1 Games Explorer gamingtcui.dll 10.0.17134.1 Windows Gaming Internal CallableUI dll gcdef.dll 10.0.17134.1 Используемые по умолчанию панели игровых устройств gdi32.dll 10.0.17134.285 GDI Client DLL gdi32full.dll 10.0.17134.345 GDI Client DLL gdiplus.dll 10.0.17134.407 Microsoft GDI+ geocommon.dll 10.0.17134.1 Geocommon geolocation.dll 10.0.17134.1 Библиотека DLL среды выполнения географического положения getuname.dll 10.0.17134.1 Unicode name Dll for UCE glmf32.dll 10.0.17134.1 OpenGL Metafiling DLL globcollationhost.dll 10.0.17134.254 GlobCollationHost globinputhost.dll 10.0.17134.1 Windows Globalization Extension API for Input glu32.dll 10.0.17134.1 Библиотека подпрограмм OpenGL gmsaclient.dll 10.0.17134.1 "gmsaclient.DYNLINK" gnsdk_fp.dll 3.10.5.5585 Gracenote SDK component gpapi.dll 10.0.17134.1 Клиентские функции API групповой политики gpedit.dll 10.0.17134.1 GPEdit gpprefcl.dll 10.0.17134.165 Клиент предпочтений групповой политики gpprnext.dll 10.0.17134.1 Групповая политика расширения принтеров gpscript.dll 10.0.17134.1 Расширение клиентского сценария gptext.dll 10.0.17134.1 GPTExt graphicscapture.dll 10.0.17134.1 Microsoft Windows Graphics Capture Api hbaapi.dll 10.0.17134.1 HBA API data interface dll for HBA_API_Rev_2-18_2002MAR1.doc hcproviders.dll 10.0.17134.1 Поставщики компонента "Центр безопасности и обслуживания" hdcphandler.dll 10.0.17134.1 Hdcp Handler DLL heatcore.dll helppaneproxy.dll 10.0.17134.1 Microsoft® Help Proxy hgcpl.dll 10.0.17134.1 Панель управления домашней группы hhsetup.dll 10.0.17134.1 Microsoft® HTML Help hid.dll 10.0.17134.1 Библиотека пользователя HID hidserv.dll 10.0.17134.1 Служба HID hlink.dll 10.0.17134.228 Компонент Microsoft Office 2000 hmkd.dll 10.0.17134.1 Windows HMAC Key Derivation API hnetcfg.dll 10.0.17134.1 Диспетчер конфигурации домашней сети hnetcfgclient.dll 10.0.17134.1 Клиент API конфигурации домашней сети hnetmon.dll 10.0.17134.1 DLL мониторинга частной сети holoshellruntime.dll 10.0.17134.81 Hologram Shell Runtime hrtfapo.dll 10.0.17134.1 HrtfApo.dll hsa-thunk.dll httpapi.dll 10.0.17134.1 HTTP Protocol Stack API htui.dll 10.0.17134.1 Окна диалогов настройки цветовых полутонов hvsicontainerservice.dll 10.0.17134.376 Windows Defender Application Guard Container Service ias.dll 10.0.17134.1 Сервер сетевых политик (NPS) iasacct.dll 10.0.17134.1 Поставщик учета NPS iasads.dll 10.0.17134.1 Хранилище данных Active Directory NPS iasdatastore.dll 10.0.17134.1 NPS Datastore server iashlpr.dll 10.0.17134.1 Заменитель компонента NPS iasmigplugin.dll 10.0.17134.1 NPS Migration DLL iasnap.dll 10.0.17134.1 NPS NAP Provider iaspolcy.dll 10.0.17134.1 NPS Pipeline iasrad.dll 10.0.17134.1 Компонент протокола RADIUS NPS iasrecst.dll 10.0.17134.1 NPS XML Datastore Access iassam.dll 10.0.17134.1 NPS NT SAM Provider iassdo.dll 10.0.17134.1 Компонент SDO NPS iassvcs.dll 10.0.17134.1 Компонент служб NPS iccvid.dll 1.10.0.12 Кодек Cinepak® icm32.dll 10.0.17134.1 Microsoft Color Management Module (CMM) icmp.dll 10.0.17134.1 ICMP DLL icmui.dll 10.0.17134.1 Интерфейс для системы сопоставления цветов iconcodecservice.dll 10.0.17134.1 Converts a PNG part of the icon to a legacy bmp icon icsigd.dll 10.0.17134.1 Свойства устройства шлюза Интернета icuin.dll 59.1.0.0 ICU I18N DLL icuuc.dll 59.1.0.0 ICU Common DLL idctrls.dll 10.0.17134.1 Управление удостоверениями idndl.dll 10.0.17134.1 Downlevel DLL idstore.dll 10.0.17134.1 Identity Store ieadvpack.dll 11.0.17134.1 ADVPACK ieapfltr.dll 11.0.17134.254 Microsoft SmartScreen Filter iedkcs32.dll 18.0.17134.407 Библиотека настройки IEAK ieframe.dll 11.0.17134.407 Браузер iemigplugin.dll 11.0.17134.1 IE Migration Plugin iepeers.dll 11.0.17134.1 Peer-объекты Internet Explorer ieproxy.dll 11.0.17134.319 IE ActiveX Interface Marshaling Library iernonce.dll 11.0.17134.1 Расширенная обработка RunOnce с пользовательским интерфейсом iertutil.dll 11.0.17134.320 Служебная программа времени выполнения для Internet Explorer iesetup.dll 11.0.17134.1 Таблица версии IOD iesysprep.dll 11.0.17134.1 IE Sysprep Provider ieui.dll 11.0.17134.1 Подсистема графического интерфейса Internet Explorer ifmon.dll 10.0.17134.1 Библиотека монитора IF ifsutil.dll 10.0.17134.1 IFS Utility DLL ifsutilx.dll 10.0.17134.1 IFS Utility Extension DLL imagehlp.dll 10.0.17134.1 Windows NT Image Helper imageres.dll 10.0.17134.1 Windows Image Resource imagesp1.dll 10.0.17134.1 Windows SP1 Image Resource imapi.dll 10.0.17134.1 Библиотека Image Mastering API imapi2.dll 10.0.17134.1 IMAPI версии 2 imapi2fs.dll 10.0.17134.1 Image Mastering File System Imaging API v2 imgutil.dll 11.0.17134.1 IE plugin image decoder support DLL imm32.dll 10.0.17134.1 Multi-User Windows IMM32 API Client DLL indexeddblegacy.dll 10.0.17134.1 "IndexedDbLegacy.DYNLINK" inetcomm.dll 10.0.17134.319 Microsoft Internet Messaging API Resources inetmib1.dll 10.0.17134.1 Microsoft MIB-II subagent inetres.dll 10.0.17134.376 Ресурсы API почты Интернета inked.dll 10.0.17134.1 Microsoft Tablet PC InkEdit Control inkobjcore.dll 10.0.17134.1 Компонент платформы рукописного ввода планшетного ПК (Microsoft) input.dll 10.0.17134.1 Библиотека DLL параметров ввода inputhost.dll inputinjectionbroker.dll 10.0.17134.1 Broker for WinRT input injection. inputlocalemanager.dll 10.0.17134.1 "InputLocaleManager.DYNLINK" inputservice.dll 10.0.17134.319 Microsoft Text InputService Dll inputswitch.dll 10.0.17134.1 Переключатель ввода Microsoft Windows inseng.dll 11.0.17134.1 Программа установки installservice.dll 10.0.17134.137 InstallService installservicetasks.dll 10.0.17134.81 InstallService Tasks intel_gfx_api-x86.dll 8.18.8.2 Intel® Media SDK API factory intel_opencl_icd32.dll 2.1.1.0 OpenCL Client DLL iologmsg.dll 10.0.17134.1 Библиотека журнала ввода/вывода ipeloggingdictationhelper.dll 1.0.0.1 IPE Logging Library Helper iphlpapi.dll 10.0.17134.1 API вспомогательного приложения IP ipnathlpclient.dll 10.0.17134.1 Клиент вспомогательной службы IP NAT iprop.dll 10.0.17134.1 OLE PropertySet Implementation iprtprio.dll 10.0.17134.1 IP Routing Protocol Priority DLL iprtrmgr.dll 10.0.17134.1 Диспетчер IP-маршрутизации ipsecsnp.dll 10.0.17134.1 Оснастка диспетчера политик IP-безопасности ipsmsnap.dll 10.0.17134.1 Оснастка монитора IP-безопасности ir32_32.dll 10.0.17134.1 IR32_32 WRAPPER DLL ir32_32original.dll 3.24.15.3 32-разрядный драйвер Intel Indeo(R) Video R3.2 ir41_32original.dll 4.51.16.3 Intel Indeo® Video 4.5 ir41_qc.dll 10.0.17134.1 IR41_QC WRAPPER DLL ir41_qcoriginal.dll 4.30.62.2 Intel Indeo® Video Interactive Quick Compressor ir41_qcx.dll 10.0.17134.1 IR41_QCX WRAPPER DLL ir41_qcxoriginal.dll 4.30.64.1 Intel Indeo® Video Interactive Quick Compressor ir50_32.dll 10.0.17134.1 IR50_32 WRAPPER DLL ir50_32original.dll 5.2562.15.55 Intel Indeo® video 5.10 ir50_qc.dll 10.0.17134.1 IR50_QC WRAPPER DLL ir50_qcoriginal.dll 5.0.63.48 Intel Indeo® video 5.10 Quick Compressor ir50_qcx.dll 10.0.17134.1 IR50_QCX WRAPPER DLL ir50_qcxoriginal.dll 5.0.64.48 Intel Indeo® video 5.10 Quick Compressor irclass.dll 10.0.17134.1 Установщик класса инфракрасных устройств iri.dll 10.0.17134.1 iri iscsicpl.dll 5.2.3790.1830 Приложение панели управления инициатора iSCSI iscsidsc.dll 10.0.17134.1 API-интерфейс обнаружения iSCSI iscsied.dll 10.0.17134.1 iSCSI Extension DLL iscsium.dll 10.0.17134.1 iSCSI Discovery api iscsiwmi.dll 10.0.17134.1 MS iSCSI Initiator WMI Provider iscsiwmiv2.dll 10.0.17134.1 WMI Provider for iSCSI itircl.dll 10.0.17134.1 Microsoft® InfoTech IR Local DLL itss.dll 10.0.17134.320 Microsoft® InfoTech Storage System Library iuseventlog.dll 1.50.295.0 Intel(R) TCS Event Log messages definitions iyuv_32.dll 10.0.17134.1 Intel Indeo(R) Video YUV кодек javascriptcollectionagent.dll 11.0.17134.1 JavaScript Performance Collection Agent joinproviderol.dll 10.0.17134.1 Присоединиться онлайн к DLL-библиотеке поставщика joinutil.dll 10.0.17134.1 Join Utility DLL jpmapcontrol.dll 10.0.17134.407 Jupiter Map Control jscript.dll 5.812.10240.16384 Microsoft ® JScript jscript9.dll 11.0.17134.407 Microsoft ® JScript jscript9diag.dll 11.0.17134.407 Microsoft ® JScript Diagnostics jsproxy.dll 11.0.17134.1 JScript Proxy Auto-Configuration kbd101.dll 10.0.17134.1 JP Japanese Keyboard Layout for 101 kbd101a.dll 10.0.17134.1 KO Hangeul Keyboard Layout for 101 (Type A) kbd101b.dll 10.0.17134.1 KO Hangeul Keyboard Layout for 101(Type B) kbd101c.dll 10.0.17134.1 KO Hangeul Keyboard Layout for 101(Type C) kbd103.dll 10.0.17134.1 KO Hangeul Keyboard Layout for 103 kbd106.dll 10.0.17134.1 JP Japanese Keyboard Layout for 106 kbd106n.dll 10.0.17134.1 JP Japanese Keyboard Layout for 106 kbda1.dll 10.0.17134.1 Arabic_English_101 Keyboard Layout kbda2.dll 10.0.17134.1 Arabic_2 Keyboard Layout kbda3.dll 10.0.17134.1 Arabic_French_102 Keyboard Layout kbdal.dll 10.0.17134.1 Albania Keyboard Layout kbdarme.dll 10.0.17134.1 Eastern Armenian Keyboard Layout kbdarmph.dll 10.0.17134.1 Armenian Phonetic Keyboard Layout kbdarmty.dll 10.0.17134.1 Armenian Typewriter Keyboard Layout kbdarmw.dll 10.0.17134.1 Western Armenian Keyboard Layout kbdax2.dll 10.0.17134.1 JP Japanese Keyboard Layout for AX2 kbdaze.dll 10.0.17134.1 Azerbaijan_Cyrillic Keyboard Layout kbdazel.dll 10.0.17134.1 Azeri-Latin Keyboard Layout kbdazst.dll 10.0.17134.1 Azerbaijani (Standard) Keyboard Layout kbdbash.dll 10.0.17134.1 Bashkir Keyboard Layout kbdbe.dll 10.0.17134.1 Belgian Keyboard Layout kbdbene.dll 10.0.17134.1 Belgian Dutch Keyboard Layout kbdbgph.dll 10.0.17134.1 Bulgarian Phonetic Keyboard Layout kbdbgph1.dll 10.0.17134.1 Bulgarian (Phonetic Traditional) Keyboard Layout kbdbhc.dll 10.0.17134.1 Bosnian (Cyrillic) Keyboard Layout kbdblr.dll 10.0.17134.1 Belarusian Keyboard Layout kbdbr.dll 10.0.17134.1 Brazilian Keyboard Layout kbdbu.dll 10.0.17134.1 Bulgarian (Typewriter) Keyboard Layout kbdbug.dll 10.0.17134.1 Buginese Keyboard Layout kbdbulg.dll 10.0.17134.1 Bulgarian Keyboard Layout kbdca.dll 10.0.17134.1 Canadian Multilingual Keyboard Layout kbdcan.dll 10.0.17134.1 Canadian Multilingual Standard Keyboard Layout kbdcher.dll 10.0.17134.1 Cherokee Nation Keyboard Layout kbdcherp.dll 10.0.17134.1 Cherokee Phonetic Keyboard Layout kbdcr.dll 10.0.17134.1 Croatian/Slovenian Keyboard Layout kbdcz.dll 10.0.17134.1 Czech Keyboard Layout kbdcz1.dll 10.0.17134.1 Czech_101 Keyboard Layout kbdcz2.dll 10.0.17134.1 Czech_Programmer's Keyboard Layout kbdda.dll 10.0.17134.1 Danish Keyboard Layout kbddiv1.dll 10.0.17134.1 Divehi Phonetic Keyboard Layout kbddiv2.dll 10.0.17134.1 Divehi Typewriter Keyboard Layout kbddv.dll 10.0.17134.1 Dvorak US English Keyboard Layout kbddzo.dll 10.0.17134.1 Dzongkha Keyboard Layout kbdes.dll 10.0.17134.1 Spanish Alernate Keyboard Layout kbdest.dll 10.0.17134.1 Estonia Keyboard Layout kbdfa.dll 10.0.17134.1 Persian Keyboard Layout kbdfar.dll 10.0.17134.1 Persian Standard Keyboard Layout kbdfc.dll 10.0.17134.1 Canadian French Keyboard Layout kbdfi.dll 10.0.17134.1 Finnish Keyboard Layout kbdfi1.dll 10.0.17134.1 Finnish-Swedish with Sami Keyboard Layout kbdfo.dll 10.0.17134.1 F?roese Keyboard Layout kbdfr.dll 10.0.17134.1 French Keyboard Layout kbdfthrk.dll 10.0.17134.1 Futhark Keyboard Layout kbdgae.dll 10.0.17134.1 Scottish Gaelic (United Kingdom) Keyboard Layout kbdgeo.dll 10.0.17134.1 Georgian Keyboard Layout kbdgeoer.dll 10.0.17134.1 Georgian (Ergonomic) Keyboard Layout kbdgeome.dll 10.0.17134.1 Georgian (MES) Keyboard Layout kbdgeooa.dll 10.0.17134.1 Georgian (Old Alphabets) Keyboard Layout kbdgeoqw.dll 10.0.17134.1 Georgian (QWERTY) Keyboard Layout kbdgkl.dll 10.0.17134.1 Greek_Latin Keyboard Layout kbdgn.dll 10.0.17134.1 Guarani Keyboard Layout kbdgr.dll 10.0.17134.1 German Keyboard Layout kbdgr1.dll 10.0.17134.1 German_IBM Keyboard Layout kbdgrlnd.dll 10.0.17134.1 Greenlandic Keyboard Layout kbdgthc.dll 10.0.17134.1 Gothic Keyboard Layout kbdhau.dll 10.0.17134.1 Hausa Keyboard Layout kbdhaw.dll 10.0.17134.1 Hawaiian Keyboard Layout kbdhe.dll 10.0.17134.1 Greek Keyboard Layout kbdhe220.dll 10.0.17134.1 Greek IBM 220 Keyboard Layout kbdhe319.dll 10.0.17134.1 Greek IBM 319 Keyboard Layout kbdheb.dll 10.0.17134.1 KBDHEB Keyboard Layout kbdhebl3.dll 10.0.17134.1 Hebrew Standard Keyboard Layout kbdhela2.dll 10.0.17134.1 Greek IBM 220 Latin Keyboard Layout kbdhela3.dll 10.0.17134.1 Greek IBM 319 Latin Keyboard Layout kbdhept.dll 10.0.17134.1 Greek_Polytonic Keyboard Layout kbdhu.dll 10.0.17134.1 Hungarian Keyboard Layout kbdhu1.dll 10.0.17134.1 Hungarian 101-key Keyboard Layout kbdibm02.dll 10.0.17134.1 JP Japanese Keyboard Layout for IBM 5576-002/003 kbdibo.dll 10.0.17134.1 Igbo Keyboard Layout kbdic.dll 10.0.17134.1 Icelandic Keyboard Layout kbdinasa.dll 10.0.17134.1 Assamese (Inscript) Keyboard Layout kbdinbe1.dll 10.0.17134.1 Bengali - Inscript (Legacy) Keyboard Layout kbdinbe2.dll 10.0.17134.1 Bengali (Inscript) Keyboard Layout kbdinben.dll 10.0.17134.1 Bengali Keyboard Layout kbdindev.dll 10.0.17134.1 Devanagari Keyboard Layout kbdinen.dll 10.0.17134.1 English (India) Keyboard Layout kbdinguj.dll 10.0.17134.1 Gujarati Keyboard Layout kbdinhin.dll 10.0.17134.1 Hindi Keyboard Layout kbdinkan.dll 10.0.17134.1 Kannada Keyboard Layout kbdinmal.dll 10.0.17134.1 Malayalam Keyboard Layout Keyboard Layout kbdinmar.dll 10.0.17134.1 Marathi Keyboard Layout kbdinori.dll 10.0.17134.1 Odia Keyboard Layout kbdinpun.dll 10.0.17134.1 Punjabi/Gurmukhi Keyboard Layout kbdintam.dll 10.0.17134.1 Tamil Keyboard Layout kbdintel.dll 10.0.17134.1 Telugu Keyboard Layout kbdinuk2.dll 10.0.17134.1 Inuktitut Naqittaut Keyboard Layout kbdir.dll 10.0.17134.1 Irish Keyboard Layout kbdit.dll 10.0.17134.1 Italian Keyboard Layout kbdit142.dll 10.0.17134.1 Italian 142 Keyboard Layout kbdiulat.dll 10.0.17134.1 Inuktitut Latin Keyboard Layout kbdjav.dll 10.0.17134.1 Javanese Keyboard Layout kbdjpn.dll 10.0.17134.1 JP Japanese Keyboard Layout Stub driver kbdkaz.dll 10.0.17134.1 Kazak_Cyrillic Keyboard Layout kbdkhmr.dll 10.0.17134.1 Cambodian Standard Keyboard Layout kbdkni.dll 10.0.17134.1 Khmer (NIDA) Keyboard Layout kbdkor.dll 10.0.17134.1 KO Hangeul Keyboard Layout Stub driver kbdkurd.dll 10.0.17134.1 Central Kurdish Keyboard Layout kbdkyr.dll 10.0.17134.1 Kyrgyz Keyboard Layout kbdla.dll 10.0.17134.1 Latin-American Spanish Keyboard Layout kbdlao.dll 10.0.17134.1 Lao Standard Keyboard Layout kbdlisub.dll 10.0.17134.1 Lisu Basic Keyboard Layout kbdlisus.dll 10.0.17134.1 Lisu Standard Keyboard Layout kbdlk41a.dll 10.0.17134.1 DEC LK411-AJ Keyboard Layout kbdlt.dll 10.0.17134.1 Lithuania Keyboard Layout kbdlt1.dll 10.0.17134.1 Lithuanian Keyboard Layout kbdlt2.dll 10.0.17134.1 Lithuanian Standard Keyboard Layout kbdlv.dll 10.0.17134.1 Latvia Keyboard Layout kbdlv1.dll 10.0.17134.1 Latvia-QWERTY Keyboard Layout kbdlvst.dll 10.0.17134.1 Latvian (Standard) Keyboard Layout kbdmac.dll 10.0.17134.1 Macedonian (FYROM) Keyboard Layout kbdmacst.dll 10.0.17134.1 Macedonian (FYROM) - Standard Keyboard Layout kbdmaori.dll 10.0.17134.1 Maori Keyboard Layout kbdmlt47.dll 10.0.17134.1 Maltese 47-key Keyboard Layout kbdmlt48.dll 10.0.17134.1 Maltese 48-key Keyboard Layout kbdmon.dll 10.0.17134.1 Mongolian Keyboard Layout kbdmonmo.dll 10.0.17134.1 Mongolian (Mongolian Script) Keyboard Layout kbdmonst.dll 10.0.17134.1 Traditional Mongolian (Standard) Keyboard Layout kbdmyan.dll 10.0.17134.1 Myanmar Keyboard Layout kbdne.dll 10.0.17134.1 Dutch Keyboard Layout kbdnec.dll 10.0.17134.1 JP Japanese Keyboard Layout for (NEC PC-9800) kbdnec95.dll 10.0.17134.1 JP Japanese Keyboard Layout for (NEC PC-9800 Windows 95) kbdnecat.dll 10.0.17134.1 JP Japanese Keyboard Layout for (NEC PC-9800 on PC98-NX) kbdnecnt.dll 10.0.17134.1 JP Japanese NEC PC-9800 Keyboard Layout kbdnepr.dll 10.0.17134.1 Nepali Keyboard Layout kbdnko.dll 10.0.17134.1 N'Ko Keyboard Layout kbdno.dll 10.0.17134.1 Norwegian Keyboard Layout kbdno1.dll 10.0.17134.1 Norwegian with Sami Keyboard Layout kbdnso.dll 10.0.17134.1 Sesotho sa Leboa Keyboard Layout kbdntl.dll 10.0.17134.1 New Tai Leu Keyboard Layout kbdogham.dll 10.0.17134.1 Ogham Keyboard Layout kbdolch.dll 10.0.17134.1 Ol Chiki Keyboard Layout kbdoldit.dll 10.0.17134.1 Old Italic Keyboard Layout kbdosm.dll 10.0.17134.1 Osmanya Keyboard Layout kbdpash.dll 10.0.17134.1 Pashto (Afghanistan) Keyboard Layout kbdphags.dll 10.0.17134.1 Phags-pa Keyboard Layout kbdpl.dll 10.0.17134.1 Polish Keyboard Layout kbdpl1.dll 10.0.17134.1 Polish Programmer's Keyboard Layout kbdpo.dll 10.0.17134.1 Portuguese Keyboard Layout kbdro.dll 10.0.17134.1 Romanian (Legacy) Keyboard Layout kbdropr.dll 10.0.17134.1 Romanian (Programmers) Keyboard Layout kbdrost.dll 10.0.17134.1 Romanian (Standard) Keyboard Layout kbdru.dll 10.0.17134.1 Russian Keyboard Layout kbdru1.dll 10.0.17134.1 Russia(Typewriter) Keyboard Layout kbdrum.dll 10.0.17134.1 Russian - Mnemonic Keyboard Layout kbdsf.dll 10.0.17134.1 Swiss French Keyboard Layout kbdsg.dll 10.0.17134.1 Swiss German Keyboard Layout kbdsl.dll 10.0.17134.1 Slovak Keyboard Layout kbdsl1.dll 10.0.17134.1 Slovak(QWERTY) Keyboard Layout kbdsmsfi.dll 10.0.17134.1 Sami Extended Finland-Sweden Keyboard Layout kbdsmsno.dll 10.0.17134.1 Sami Extended Norway Keyboard Layout kbdsn1.dll 10.0.17134.1 Sinhala Keyboard Layout kbdsora.dll 10.0.17134.1 Sora Keyboard Layout kbdsorex.dll 10.0.17134.1 Sorbian Extended Keyboard Layout kbdsors1.dll 10.0.17134.1 Sorbian Standard Keyboard Layout kbdsorst.dll 10.0.17134.1 Sorbian Standard (Legacy) Keyboard Layout kbdsp.dll 10.0.17134.1 Spanish Keyboard Layout kbdsw.dll 10.0.17134.1 Swedish Keyboard Layout kbdsw09.dll 10.0.17134.1 Sinhala - Wij 9 Keyboard Layout kbdsyr1.dll 10.0.17134.1 Syriac Standard Keyboard Layout kbdsyr2.dll 10.0.17134.1 Syriac Phoenetic Keyboard Layout kbdtaile.dll 10.0.17134.1 Tai Le Keyboard Layout kbdtajik.dll 10.0.17134.1 Tajik Keyboard Layout kbdtat.dll 10.0.17134.1 Tatar (Legacy) Keyboard Layout kbdth0.dll 10.0.17134.1 Thai Kedmanee Keyboard Layout kbdth1.dll 10.0.17134.1 Thai Pattachote Keyboard Layout kbdth2.dll 10.0.17134.1 Thai Kedmanee (non-ShiftLock) Keyboard Layout kbdth3.dll 10.0.17134.1 Thai Pattachote (non-ShiftLock) Keyboard Layout kbdtifi.dll 10.0.17134.1 Tifinagh (Basic) Keyboard Layout kbdtifi2.dll 10.0.17134.1 Tifinagh (Extended) Keyboard Layout kbdtiprc.dll 10.0.17134.1 Tibetan (PRC) Keyboard Layout kbdtiprd.dll 10.0.17134.1 Tibetan (PRC) - Updated Keyboard Layout kbdtt102.dll 10.0.17134.1 Tatar Keyboard Layout kbdtuf.dll 10.0.17134.1 Turkish F Keyboard Layout kbdtuq.dll 10.0.17134.1 Turkish Q Keyboard Layout kbdturme.dll 10.0.17134.1 Turkmen Keyboard Layout kbdtzm.dll 10.0.17134.1 Central Atlas Tamazight Keyboard Layout kbdughr.dll 10.0.17134.1 Uyghur (Legacy) Keyboard Layout kbdughr1.dll 10.0.17134.1 Uyghur Keyboard Layout kbduk.dll 10.0.17134.1 United Kingdom Keyboard Layout kbdukx.dll 10.0.17134.1 United Kingdom Extended Keyboard Layout kbdur.dll 10.0.17134.1 Ukrainian Keyboard Layout kbdur1.dll 10.0.17134.1 Ukrainian (Enhanced) Keyboard Layout kbdurdu.dll 10.0.17134.1 Urdu Keyboard Layout kbdus.dll 10.0.17134.1 United States Keyboard Layout kbdusa.dll 10.0.17134.1 US IBM Arabic 238_L Keyboard Layout kbdusl.dll 10.0.17134.1 Dvorak Left-Hand US English Keyboard Layout kbdusr.dll 10.0.17134.1 Dvorak Right-Hand US English Keyboard Layout kbdusx.dll 10.0.17134.1 US Multinational Keyboard Layout kbduzb.dll 10.0.17134.1 Uzbek_Cyrillic Keyboard Layout kbdvntc.dll 10.0.17134.1 Vietnamese Keyboard Layout kbdwol.dll 10.0.17134.1 Wolof Keyboard Layout kbdyak.dll 10.0.17134.1 Sakha - Russia Keyboard Layout kbdyba.dll 10.0.17134.1 Yoruba Keyboard Layout kbdycc.dll 10.0.17134.1 Serbian (Cyrillic) Keyboard Layout kbdycl.dll 10.0.17134.1 Serbian (Latin) Keyboard Layout kerbclientshared.dll 10.0.17134.1 Kerberos Client Shared Functionality kerberos.dll 10.0.17134.319 Пакет безопасности Kerberos kernel.appcore.dll 10.0.17134.112 AppModel API Host kernel32.dll 10.0.17134.1 Библиотека клиента Windows NT BASE API kernelbase.dll 10.0.17134.407 Библиотека клиента Windows NT BASE API keyboardfiltercore.dll 10.0.17134.1 Keyboard Filter Hooks keyboardfiltershim.dll 10.0.17134.1 Keyboard Filter AppShim keycredmgr.dll 10.0.17134.1 Microsoft Key Credential Manager keyiso.dll 10.0.17134.1 Служба изоляции ключей CNG keymgr.dll 10.0.17134.1 Сохранение имен пользователей и паролей ksuser.dll 10.0.17134.1 User CSA Library ktmw32.dll 10.0.17134.1 Windows KTM Win32 Client DLL l2gpstore.dll 10.0.17134.1 Policy Storage dll l2nacp.dll 10.0.17134.1 Поставщик учетных данных Onex Windows l2sechc.dll 10.0.17134.1 Классы модуля поддержки диагностики безопасности уровня 2 languageoverlayutil.dll 10.0.17134.112 LanguageOverlayUtil to provide helper utils for managing overlaid language resources laprxy.dll 12.0.17134.1 Windows Media Logagent Proxy libegl.dll libglesv1_cm.dll libglesv2.dll libmfxhw32.dll 8.18.8.2 Intel® Media SDK library licensemanager.dll 10.0.17134.191 LicenseManager licensemanagerapi.dll 10.0.17134.1 "LicenseManagerApi.DYNLINK" licensingdiagspp.dll 10.0.17134.1 Licensing Diagnostics SPP Plugin licensingwinrt.dll 10.0.17134.376 LicensingWinRuntime licmgr10.dll 11.0.17134.1 Библиотека (DLL) ресурсов диспетчера лицензий Microsoft® linkinfo.dll 10.0.17134.1 Windows Volume Tracking loadperf.dll 10.0.17134.1 Загрузка и выгрузка счетчиков производительности localsec.dll 10.0.17134.1 Оснастка MMC "Локальные пользователи и группы" locationapi.dll 10.0.17134.1 Microsoft Windows Location API locationframeworkinternalps.dll 10.0.17134.1 Windows Geolocation Framework Internal PS locationframeworkps.dll 10.0.17134.1 Windows Geolocation Framework PS lockappbroker.dll 10.0.17134.1 Библиотека DLL брокера приложения "Блокировка" Windows lockscreendata.dll 10.0.17134.1 Windows Lock Screen Data DLL loghours.dll 10.0.17134.1 Диалог расписания logidpp.dll 13.80.853.0 logoncli.dll 10.0.17134.1 Net Logon Client DLL lpk.dll 10.0.17134.1 Language Pack lsmproxy.dll 10.0.17134.1 LSM interfaces proxy Dll luainstall.dll 10.0.17134.1 Lua manifest install luiapi.dll 10.0.17134.1 LUI API lvcodec2.dll 13.80.853.0 Video Codec lvui2.dll 13.80.853.0 Logitech Camera Property Pages lvui2rc.dll 13.80.853.0 Logitech Camera Property Pages lz32.dll 5.0.1.1 LZ Expand/Compress API DLL magnification.dll 10.0.17134.1 Интерфейс API увеличения (Майкрософт) mantle32.dll 25.20.14011.5005 Mantle loader mantleaxl32.dll 25.20.14011.5005 Mantle extension library mapconfiguration.dll 10.0.17134.407 MapConfiguration mapcontrolcore.dll 10.0.17134.191 Map Control Core mapcontrolstringsres.dll 10.0.17134.1 Строки ресурса элементов управления карты mapgeocoder.dll 10.0.17134.407 Maps Geocoder mapi32.dll 1.0.2536.0 Расширенный MAPI 1.0 для Windows NT mapistub.dll 1.0.2536.0 Расширенный MAPI 1.0 для Windows NT maprouter.dll 10.0.17134.407 Maps Router mapsbtsvc.dll 10.0.17134.1 Maps Background Transfer Service mapstelemetry.dll 10.0.17134.1 Maps Platform Telemetry mbaeapi.dll 10.0.17134.1 API учетных записей высокоскоростной мобильной сети mbaeapipublic.dll 10.0.17134.1 Mobile Broadband Account API mbsmsapi.dll 10.0.17134.1 Microsoft Windows Mobile Broadband SMS API mbussdapi.dll 10.0.17134.1 Microsoft Windows Mobile Broadband USSD API mccsengineshared.dll 10.0.17134.1 Utilies shared among OneSync engines mciavi32.dll 10.0.17134.1 Драйвер MCI Video для Windows mcicda.dll 10.0.17134.1 Драйвер MCI для устройств cdaudio mciqtz32.dll 10.0.17134.1 Драйвер MCI DirectShow mciseq.dll 10.0.17134.1 Драйвер MCI для секвенсора MIDI mciwave.dll 10.0.17134.1 Драйвер MCI для устройств звукозаписи mcrecvsrc.dll 10.0.17134.137 Miracast Media Foundation Source DLL mdminst.dll 10.0.17134.1 Установщик модемов mdmlocalmanagement.dll 10.0.17134.1 MDM Local Management DLL mdmregistration.dll 10.0.17134.191 MDM Registration DLL messagingdatamodel2.dll 10.0.17134.1 MessagingDataModel2 mf.dll 10.0.17134.137 Библиотека DLL Media Foundation mf3216.dll 10.0.17134.285 32-bit to 16-bit Metafile Conversion DLL mfaacenc.dll 10.0.17134.1 Media Foundation AAC Encoder mfasfsrcsnk.dll 10.0.17134.407 Media Foundation ASF Source and Sink DLL mfaudiocnv.dll 10.0.17134.1 Media Foundation Audio Converter DLL mfc100.dll 10.0.40219.1 MFCDLL Shared Library - Retail Version mfc100u.dll 10.0.40219.1 MFCDLL Shared Library - Retail Version mfc120.dll 12.0.21005.1 MFCDLL Shared Library - Retail Version mfc120chs.dll 12.0.21005.1 MFC Language Specific Resources mfc120cht.dll 12.0.21005.1 MFC Language Specific Resources mfc120deu.dll 12.0.21005.1 MFC Language Specific Resources mfc120enu.dll 12.0.21005.1 MFC Language Specific Resources mfc120esn.dll 12.0.21005.1 MFC Language Specific Resources mfc120fra.dll 12.0.21005.1 MFC Language Specific Resources mfc120ita.dll 12.0.21005.1 MFC Language Specific Resources mfc120jpn.dll 12.0.21005.1 MFC Language Specific Resources mfc120kor.dll 12.0.21005.1 MFC Language Specific Resources mfc120rus.dll 12.0.21005.1 MFC Language Specific Resources mfc120u.dll 12.0.21005.1 MFCDLL Shared Library - Retail Version mfc140.dll 14.0.24210.0 MFCDLL Shared Library - Retail Version mfc140chs.dll 14.0.24210.0 MFC Language Specific Resources mfc140cht.dll 14.0.24210.0 MFC Language Specific Resources mfc140deu.dll 14.0.24210.0 MFC Language Specific Resources mfc140enu.dll 14.0.24210.0 MFC Language Specific Resources mfc140esn.dll 14.0.24210.0 MFC Language Specific Resources mfc140fra.dll 14.0.24210.0 MFC Language Specific Resources mfc140ita.dll 14.0.24210.0 MFC Language Specific Resources mfc140jpn.dll 14.0.24210.0 MFC Language Specific Resources mfc140kor.dll 14.0.24210.0 MFC Language Specific Resources mfc140rus.dll 14.0.24210.0 MFC Language Specific Resources mfc140u.dll 14.0.24210.0 MFCDLL Shared Library - Retail Version mfc40.dll 4.1.0.6140 Общая библиотека MFCDLL - розничная версия mfc40u.dll 4.1.0.6140 Общая библиотека MFCDLL - розничная версия mfc42.dll 6.6.8063.0 Общая библиотека MFCDLL - розничная версия mfc42u.dll 6.6.8063.0 Общая библиотека MFCDLL - розничная версия mfcaptureengine.dll 10.0.17134.137 Библиотека DLL Media Foundation CaptureEngine mfcm100.dll 10.0.40219.1 MFC Managed Library - Retail Version mfcm100u.dll 10.0.40219.1 MFC Managed Library - Retail Version mfcm120.dll 12.0.21005.1 MFC Managed Library - Retail Version mfcm120u.dll 12.0.21005.1 MFC Managed Library - Retail Version mfcm140.dll 14.0.24210.0 MFC Managed Library - Retail Version mfcm140u.dll 14.0.24210.0 MFC Managed Library - Retail Version mfcore.dll 10.0.17134.407 Media Foundation Core DLL mfcsubs.dll 2001.12.10941.16384 COM+ mfds.dll 10.0.17134.137 Media Foundation Direct Show wrapper DLL mfdvdec.dll 10.0.17134.1 Media Foundation DV Decoder mferror.dll 10.0.17134.1 Библиотека DLL ошибок Media Foundation mfh263enc.dll 10.0.17134.1 Media Foundation h263 Encoder mfh264enc.dll 10.0.17134.1 Media Foundation H264 Encoder mfksproxy.dll 10.0.17134.1 Dshow MF Bridge DLL DLL mfmediaengine.dll 10.0.17134.191 Media Foundation Media Engine DLL mfmjpegdec.dll 10.0.17134.1 Media Foundation MJPEG Decoder mfmkvsrcsnk.dll 10.0.17134.112 Media Foundation MKV Media Source and Sink DLL mfmp4srcsnk.dll 10.0.17134.191 Библиотека DLL источника и приемника MPEG4 Media Foundation mfmpeg2srcsnk.dll 10.0.17134.407 Media Foundation MPEG2 Source and Sink DLL mfnetcore.dll 10.0.17134.191 Media Foundation Net Core DLL mfnetsrc.dll 10.0.17134.137 Media Foundation Net Source DLL mfperfhelper.dll 10.0.17134.1 MFPerf DLL mfplat.dll 10.0.17134.191 Media Foundation Platform DLL mfplay.dll 10.0.17134.1 Media Foundation Playback API DLL mfps.dll 10.0.17134.407 Media Foundation Proxy DLL mfreadwrite.dll 10.0.17134.81 Media Foundation ReadWrite DLL mfsensorgroup.dll 10.0.17134.1 Media Foundation Sensor Group DLL mfsrcsnk.dll 10.0.17134.137 Media Foundation Source and Sink DLL mfsvr.dll 10.0.17134.165 Media Foundation Simple Video Renderer DLL mftranscode.dll 10.0.17134.1 Media Foundation Transcode DLL mfvdsp.dll 10.0.17134.1 Windows Media Foundation Video DSP Components mfvfw.dll 10.0.17134.1 MF VFW MFT mfwmaaec.dll 10.0.17134.1 Windows Media Audio AEC for Media Foundation mfx_mft_encrypt_32.dll 8.18.8.2 Intel® Hardware HDCP Encryptor MFT mfx_mft_h264ve_32.dll 8.18.8.2 Intel® Quick Sync Video H.264 Encoder MFT mfx_mft_h265ve_32.dll 8.18.8.2 Intel® Hardware H265 Encoder MFT mfx_mft_mjpgvd_32.dll 8.18.8.2 Intel® Hardware M-JPEG Decoder MFT mfx_mft_vp9ve_32.dll 8.18.8.2 Intel® Hardware VP9 Encoder MFT mfxplugin32_hw.dll 1.18.8.2 Intel® Media SDK HW Default Plug-in mgmtapi.dll 10.0.17134.1 Microsoft SNMP Manager API (uses WinSNMP) mi.dll 10.0.17134.1 Management Infrastructure mibincodec.dll 10.0.17134.1 Management Infrastructure binary codec component microsoft.bluetooth.proxy.dll 10.0.17134.319 Microsoft Bluetooth COM Proxy DLL microsoft.management.infrastructure.native.unmanaged.dll 10.0.17134.1 Microsoft.Management.Infrastructure.Native.Unmanaged.dll microsoft.uev.appagent.dll 10.0.17134.1 Библиотека DLL Microsoft.Uev.AppAgent microsoft.uev.office2010customactions.dll 10.0.17134.1 Microsoft.Uev.Office2010CustomActions DLL microsoft.uev.office2013customactions.dll 10.0.17134.1 Microsoft.Uev.Office2013CustomActions DLL microsoftaccounttokenprovider.dll 10.0.17134.1 Microsoft® Account Token Provider microsoftaccountwamextension.dll 10.0.17134.1 Microsoft Account WAM Extension DLL microsoft-windows-mapcontrols.dll 10.0.17134.1 Map Event Resources microsoft-windows-moshost.dll 10.0.17134.1 MosHost Event Resources microsoft-windows-mostrace.dll 10.0.17134.1 MOS Event Resources midimap.dll 10.0.17134.1 Microsoft MIDI Mapper migisol.dll 10.0.17134.1 Migration System Isolation Layer miguiresource.dll 10.0.17134.1 Ресурсы MIG wini32 mimefilt.dll 2008.0.17134.1 Фильтр MIME mimofcodec.dll 10.0.17134.1 Компонент MOF-кодека инфраструктуры управления minstoreevents.dll 10.0.17134.1 Minstore Event Resource mintdh.dll 10.0.17134.1 Вспомогательная библиотека трассировки событий miracastreceiver.dll 10.0.17134.1 API приемника Miracast mirrordrvcompat.dll 10.0.17134.1 Mirror Driver Compatibility Helper mispace.dll 10.0.17134.1 Storage Management Provider for Spaces mitigationconfiguration.dll 10.0.17134.1 Помощник настройки Exploit Guard miutils.dll 10.0.17134.1 Инфраструктура управления mlang.dll 10.0.17134.1 Библиотека DLL многоязыковой поддержки mmcbase.dll 10.0.17134.1 Базовая библиотека DLL MMC mmci.dll 10.0.17134.1 Установщик класса носителя mmcico.dll 10.0.17134.1 Media class co-installer mmcndmgr.dll 10.0.17134.1 Библиотека диспетчера узлов MMC mmcshext.dll 10.0.17134.1 MMC Shell Extension DLL mmdevapi.dll 10.0.17134.1 MMDevice API mmgaclient.dll 10.0.17134.1 MMGA mmgaproxystub.dll 10.0.17134.1 MMGA mmres.dll 10.0.17134.1 Общие аудиоресурсы mobilenetworking.dll 10.0.17134.1 "MobileNetworking.DYNLINK" modemui.dll 10.0.17134.1 Свойства модема Windows moricons.dll 10.0.17134.1 Windows NT Setup Icon Resources Library mos.dll 10.0.17134.407 mos moshostclient.dll 10.0.17134.1 MosHostClient mosresource.dll 10.0.17134.1 Mos resource mosstorage.dll 10.0.17134.1 MosStorage mp3dmod.dll 10.0.17134.1 Microsoft MP3 Decoder DMO mp43decd.dll 10.0.17134.1 Windows Media MPEG-4 Video Decoder mp4sdecd.dll 10.0.17134.1 Windows Media MPEG-4 S Video Decoder mpg4decd.dll 10.0.17134.1 Windows Media MPEG-4 Video Decoder mpr.dll 10.0.17134.1 Библиотека маршрутизации для нескольких служб доступа mprapi.dll 10.0.17134.1 Windows NT MP Router Administration DLL mprddm.dll 10.0.17134.1 Администратор диспетчера вызовов по требованию mprdim.dll 10.0.17134.1 Диспетчер динамического интерфейса mprext.dll 10.0.17134.1 Библиотека DLL расширения маршрутизации для нескольких поставщиков mprmsg.dll 10.0.17134.1 Библиотека (DLL) сообщений службы мультипротокольного маршрутизатора mrmcorer.dll 10.0.17134.1 Microsoft Windows MRM mrmdeploy.dll 10.0.17134.1 Microsoft Windows MRM Deployment mrmindexer.dll 10.0.17134.1 Microsoft Windows MRM mrt_map.dll 1.6.24911.0 Microsoft .NET Native Error Reporting Helper mrt100.dll 1.6.24911.0 Microsoft .NET Native Runtime ms3dthumbnailprovider.dll 10.0.17134.1 3D Builder msaatext.dll 2.0.10413.0 Active Accessibility text support msac3enc.dll 10.0.17134.112 Microsoft AC-3 Encoder msacm32.dll 10.0.17134.1 Фильтр диспетчера аудиосжатия Microsoft msadce.dll 10.0.17134.1 OLE DB Cursor Engine msadcer.dll 10.0.17134.1 OLE DB Cursor Engine Resources msadco.dll 10.0.17134.1 Remote Data Services Data Control msadcor.dll 10.0.17134.1 Remote Data Services Data Control Resources msadds.dll 10.0.17134.1 OLE DB Data Shape Provider msaddsr.dll 10.0.17134.1 OLE DB Data Shape Provider Resources msader15.dll 10.0.17134.1 ActiveX Data Objects Resources msado15.dll 10.0.17134.1 ActiveX Data Objects msadomd.dll 10.0.17134.1 ActiveX Data Objects (Multi-Dimensional) msador15.dll 10.0.17134.1 Microsoft ActiveX Data Objects Recordset msadox.dll 10.0.17134.1 ActiveX Data Objects Extensions msadrh15.dll 10.0.17134.1 ActiveX Data Objects Rowset Helper msafd.dll 10.0.17134.1 Microsoft Windows Sockets 2.0 Service Provider msajapi.dll 10.0.17134.1 AllJoyn API Library msalacdecoder.dll 10.0.17134.1 Media Foundation ALAC Decoder msalacencoder.dll 10.0.17134.1 Media Foundation ALAC Encoder msamrnbdecoder.dll 10.0.17134.1 AMR Narrowband Decoder DLL msamrnbencoder.dll 10.0.17134.1 AMR Narrowband Encoder DLL msamrnbsink.dll 10.0.17134.1 AMR Narrowband Sink DLL msamrnbsource.dll 10.0.17134.1 AMR Narrowband Source DLL msasn1.dll 10.0.17134.1 ASN.1 Runtime APIs msauddecmft.dll 10.0.17134.112 Media Foundation Audio Decoders msaudite.dll 10.0.17134.1 Библиотека описания событий аудита msauserext.dll 10.0.17134.1 MSA USER Extension DLL mscandui.dll 10.0.17134.1 Библиотека сервера MSCANDUI mscat32.dll 10.0.17134.1 MSCAT32 Forwarder DLL msclmd.dll 10.0.17134.1 Microsoft Class Mini-driver mscms.dll 10.0.17134.1 DLL-библиотека системы сопоставления цветов Майкрософт mscoree.dll 10.0.17134.1 Microsoft .NET Runtime Execution Engine mscorier.dll 10.0.17134.1 Microsoft .NET Runtime IE resources mscories.dll 2.0.50727.8922 Microsoft .NET IE SECURITY REGISTRATION mscpx32r.dll 10.0.17134.1 ODBC Code Page Translator Resources mscpxl32.dll 10.0.17134.1 Переводчик кодовой страницы ODBC msctf.dll 10.0.17134.376 Серверная библиотека MSCTF msctfmonitor.dll 10.0.17134.1 MsCtfMonitor DLL msctfp.dll 10.0.17134.1 MSCTFP Server DLL msctfui.dll 10.0.17134.1 Серверная библиотека MSCTFUI msctfuimanager.dll 10.0.17134.1 Microsoft UIManager DLL msdadc.dll 10.0.17134.1 OLE DB Data Conversion Stub msdadiag.dll 10.0.17134.1 Built-In Diagnostics msdaenum.dll 10.0.17134.1 OLE DB Root Enumerator Stub msdaer.dll 10.0.17134.1 OLE DB Error Collection Stub msdaora.dll 10.0.17134.1 OLE DB Provider for Oracle msdaorar.dll 10.0.17134.1 OLE DB Provider for Oracle Resources msdaosp.dll 10.0.17134.1 OLE DB Simple Provider msdaprsr.dll 10.0.17134.1 Ресурсы служб OLE DB Persistence Services msdaprst.dll 10.0.17134.1 OLE DB Persistence Services msdaps.dll 10.0.17134.1 OLE DB Interface Proxies/Stubs msdarem.dll 10.0.17134.1 OLE DB Remote Provider msdaremr.dll 10.0.17134.1 OLE DB Remote Provider Resources msdart.dll 10.0.17134.1 OLE DB Runtime Routines msdasc.dll 10.0.17134.1 OLE DB Service Components Stub msdasql.dll 10.0.17134.1 OLE DB Provider for ODBC Drivers msdasqlr.dll 10.0.17134.1 OLE DB Provider for ODBC Drivers Resources msdatl3.dll 10.0.17134.1 OLE DB Implementation Support Routines msdatt.dll 10.0.17134.1 OLE DB Temporary Table Services msdaurl.dll 10.0.17134.1 OLE DB RootBinder Stub msdelta.dll 5.0.1.1 Microsoft Patch Engine msdfmap.dll 10.0.17134.1 Data Factory Handler msdmo.dll 10.0.17134.1 DMO Runtime msdrm.dll 10.0.17134.1 Клиент управления правами Windows msdtcprx.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator OLE Transactions Interface Proxy DLL msdtcuiu.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator Administrative DLL msdtcvsp1res.dll 2001.12.10941.16384 Ресурсы координатора распределенных транзакций (Майкрософт) для Vista SP1 msexch40.dll 4.0.9756.0 Microsoft Jet Exchange Isam msexcl40.dll 4.0.9801.4 Microsoft Jet Excel Isam msfeeds.dll 11.0.17134.254 Microsoft Feeds Manager msfeedsbs.dll 11.0.17134.1 Фоновая синхронизация веб-каналов (Майкрософт) msflacdecoder.dll 10.0.17134.1 Media Foundation FLAC Decoder msflacencoder.dll 10.0.17134.1 Media Foundation FLAC Encoder msftedit.dll 10.0.17134.319 Элемент управления "Поле ввода форматированного текста", версия 8.5 msheif.dll 10.0.17134.81 HEIF DLL mshtml.dll 11.0.17134.407 Средство просмотра HTML Microsoft® mshtmldac.dll 11.0.17134.1 DAC for Trident DOM mshtmled.dll 11.0.17134.1 Microsoft® HTML Editing Component mshtmler.dll 11.0.17134.1 Библиотека редактирования ресурсов компонентов HTML (Microsoft®) msi.dll 5.0.17134.228 Windows Installer msidcrl40.dll 10.0.17134.1 Microsoft® Account Dynamic Link Library msident.dll 10.0.17134.1 Диспетчер удостоверений (Microsoft) msidle.dll 10.0.17134.1 User Idle Monitor msidntld.dll 10.0.17134.1 Диспетчер удостоверений (Microsoft) msieftp.dll 10.0.17134.1 Расширение оболочки Microsoft Internet Explorer для FTP msihnd.dll 5.0.17134.1 Windows® installer msiltcfg.dll 5.0.17134.1 Windows Installer Configuration API Stub msimg32.dll 10.0.17134.1 GDIEXT Client DLL msimsg.dll 5.0.17134.1 Международные сообщения установщика Windows® msimtf.dll 10.0.17134.1 Active IMM Server DLL msisip.dll 5.0.17134.407 MSI Signature SIP Provider msiso.dll 11.0.17134.320 Isolation Library for Internet Explorer msiwer.dll 5.0.17134.1 MSI Windows Error Reporting msjet40.dll 4.0.9801.4 Microsoft Jet Engine Library msjetoledb40.dll 4.0.9801.0 msjint40.dll 4.0.9801.1 Локализованная библиотека ядра базы данных Microsoft Jet msjro.dll 10.0.17134.1 Jet and Replication Objects msjter40.dll 4.0.9801.0 Microsoft Jet Database Engine Error DLL msjtes40.dll 4.0.9801.0 Microsoft Jet Expression Service mskeyprotcli.dll 10.0.17134.1 Поставщик защиты ключей клиентов Windows mskeyprotect.dll 10.0.17134.1 Поставщик защиты ключей (Майкрософт) msls31.dll 3.10.349.0 Microsoft Line Services library file msltus40.dll 4.0.9801.0 Microsoft Jet Lotus 1-2-3 Isam msmpeg2adec.dll 10.0.17134.407 Microsoft DTV-DVD Audio Decoder msmpeg2enc.dll 10.0.17134.112 Кодировщик Microsoft MPEG-2 msmpeg2vdec.dll 10.0.17134.407 Microsoft DTV-DVD Video Decoder msobjs.dll 10.0.17134.1 Имена аудита системных объектов msoert2.dll 10.0.17134.1 ?їcroso?t ?i?d??s ?діl ?T Liь msopusdecoder.dll 10.0.17134.1 Media Foundation Opus Decoder msorc32r.dll 10.0.17134.1 Ресурсы драйвера ODBC для Oracle msorcl32.dll 10.0.17134.1 ODBC Driver for Oracle mspatcha.dll 5.0.1.1 Microsoft File Patch Application API mspatchc.dll 5.0.1.1 Microsoft Patch Creation Engine mspbde40.dll 4.0.9801.0 Microsoft Jet Paradox Isam msphotography.dll 10.0.17134.407 MS Photography DLL msports.dll 10.0.17134.1 Программа установки классов портов msrating.dll 10.0.17134.1 "msrating.DYNLINK" msrd2x40.dll 4.0.9801.0 Microsoft (R) Red ISAM msrd3x40.dll 4.0.9801.5 Microsoft (R) Red ISAM msrdpwebaccess.dll 10.0.17134.1 Microsoft Remote Desktop Services Web Access Control msrepl40.dll 4.0.9801.0 Microsoft Replication Library msrle32.dll 10.0.17134.1 Microsoft RLE Compressor msscntrs.dll 7.0.17134.1 PKM Perfmon Counter DLL mssign32.dll 10.0.17134.1 Интерфейс API подписи доверия mssip32.dll 10.0.17134.1 MSSIP32 Forwarder DLL mssitlb.dll 7.0.17134.1 mssitlb msspellcheckingfacility.dll 10.0.17134.1 Средство проверки орфографии (Майкрософт) mssph.dll 7.0.17134.1 Обработчик протоколов поиска Microsoft mssprxy.dll 7.0.17134.1 Microsoft Search Proxy mssrch.dll 7.0.17134.407 Встроенный поиск (Майкрософт) mssvp.dll 7.0.17134.407 Платформа Vista MSSearch mstask.dll 10.0.17134.1 Библиотека интерфейса планировщика заданий mstext40.dll 4.0.9801.0 Microsoft Jet Text Isam mstscax.dll 10.0.17134.191 ActiveX-клиент служб удаленных рабочих столов msutb.dll 10.0.17134.1 Библиотека (DLL) сервера MSUTB msv1_0.dll 10.0.17134.1 Microsoft Authentication Package v1.0 msvbvm60.dll 6.0.98.15 Visual Basic Virtual Machine msvcirt.dll 7.0.17134.1 Windows NT IOStreams DLL msvcp_win.dll 10.0.17134.1 Microsoft® C Runtime Library msvcp100.dll 10.0.40219.1 Microsoft® C Runtime Library msvcp110_win.dll 10.0.17134.1 Microsoft® STL110 C++ Runtime Library msvcp120.dll 12.0.21005.1 Microsoft® C Runtime Library msvcp120_clr0400.dll 12.0.52519.0 Microsoft® C Runtime Library msvcp140.dll 14.0.24210.0 Microsoft® C Runtime Library msvcp60.dll 7.0.17134.1 Windows NT C++ Runtime Library DLL msvcr100.dll 10.0.40219.1 Microsoft® C Runtime Library msvcr100_clr0400.dll 14.7.3056.0 Microsoft® .NET Framework msvcr120.dll 12.0.21005.1 Microsoft® C Runtime Library msvcr120_clr0400.dll 12.0.52519.0 Microsoft® C Runtime Library msvcrt.dll 7.0.17134.1 Windows NT CRT DLL msvcrt20.dll 2.12.0.0 Microsoft® C Runtime Library msvcrt40.dll 10.0.17134.1 VC 4.x CRT DLL (Forwarded to msvcrt.dll) msvfw32.dll 10.0.17134.1 Библиотека Microsoft Video для Windows msvidc32.dll 10.0.17134.1 Программа сжатия Microsoft Video 1 msvidctl.dll 6.5.17134.1 Элемент ActiveX потокового видео msvideodsp.dll 10.0.17134.407 Video Stabilization MFT msvp9dec.dll 10.0.17134.137 Windows VP9 Video Decoder msvproc.dll 10.0.17134.376 Media Foundation Video Processor msvpxenc.dll 10.0.17134.191 Windows VPX Video Encoder mswb7.dll 10.0.17134.1 MSWB7 DLL mswdat10.dll 4.0.9801.0 Microsoft Jet Sort Tables mswmdm.dll 12.0.17134.1 Основной файл Windows Media Device Manager mswsock.dll 10.0.17134.1 Расширение поставщика службы API Microsoft Windows Sockets 2.0 mswstr10.dll 4.0.9801.1 Библиотека сортировки Microsoft Jet msxactps.dll 10.0.17134.1 OLE DB Transaction Proxies/Stubs msxbde40.dll 4.0.9801.0 Microsoft Jet xBASE Isam msxml3.dll 8.110.17134.345 MSXML 3.0 msxml3r.dll 8.110.17134.1 XML Resources msxml6.dll 6.30.17134.345 MSXML 6.0 msxml6r.dll 6.30.17134.1 XML Resources msyuv.dll 10.0.17134.1 Microsoft UYVY Video Decompressor mtf.dll 10.0.17134.1 "MTF.DYNLINK" mtxclu.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator Failover Clustering Support DLL mtxdm.dll 2001.12.10941.16384 COM+ mtxex.dll 2001.12.10941.16384 COM+ mtxlegih.dll 2001.12.10941.16384 COM+ mtxoci.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator Database Support DLL for Oracle muifontsetup.dll 10.0.17134.1 MUI Callback for font registry settings mycomput.dll 10.0.17134.1 Управление компьютером mydocs.dll 10.0.17134.1 Пользовательский интерфейс папки "Мои документы" napcrypt.dll 10.0.17134.1 NAP Cryptographic API helper napinsp.dll 10.0.17134.1 Поставщик оболочки совместимости для имен электронной почты naturallanguage6.dll 10.0.17134.1 Natural Language Development Platform 6 ncaapi.dll 10.0.17134.1 Microsoft Network Connectivity Assistant API ncdprop.dll 10.0.17134.1 Расширенные свойства сетевого устройства nci.dll 10.0.17134.1 CoInstaller: NET ncobjapi.dll 10.0.17134.1 Microsoft® Windows® Operating System ncrypt.dll 10.0.17134.1 Маршрутизатор Windows NCrypt ncryptprov.dll 10.0.17134.165 Microsoft KSP ncryptsslp.dll 10.0.17134.137 Microsoft SChannel Provider nddeapi.dll 10.0.17134.1 Network DDE Share Management APIs ndfapi.dll 10.0.17134.1 API клиента структуры диагностики сетей ndfetw.dll 10.0.17134.1 Network Diagnostic Engine Event Interface ndfhcdiscovery.dll 10.0.17134.1 Network Diagnostic Framework HC Discovery API ndishc.dll 10.0.17134.1 Вспомогательные классы NDIS ndproxystub.dll 10.0.17134.1 Network Diagnostic Engine Proxy/Stub negoexts.dll 10.0.17134.1 NegoExtender Security Package netapi32.dll 10.0.17134.1 Net Win32 API DLL netbios.dll 10.0.17134.1 NetBIOS Interface Library netcenter.dll 10.0.17134.1 Центр управления сетями - панель управления netcfgx.dll 10.0.17134.1 Объекты настройки сети netcorehc.dll 10.0.17134.1 Классы модуля поддержки основной диагностики сети netdiagfx.dll 10.0.17134.1 Инфраструктура диагностики сети netdriverinstall.dll 10.0.17134.1 Network Driver Installation netevent.dll 10.0.17134.285 Обработчик сетевых событий netfxperf.dll 10.0.17134.1 Extensible Performance Counter Shim neth.dll 10.0.17134.1 Библиотека справки сетевых сообщений netid.dll 10.0.17134.1 Сетевая идентификация в панели управления netiohlp.dll 10.0.17134.1 Библиотека DLL модуля поддержки Netio netjoin.dll 10.0.17134.1 Библиотека DLL присоединения к домену netlogon.dll 10.0.17134.1 Динамическая библиотека службы Net Logon netmsg.dll 10.0.17134.1 Библиотека сетевых сообщений netplwiz.dll 10.0.17134.1 Мастер подключения сетевых дисков и окружения netprofm.dll 10.0.17134.1 Network List Manager netprovfw.dll 10.0.17134.1 Provisioning Service Framework DLL netprovisionsp.dll 10.0.17134.1 Provisioning Service Provider DLL netsetupapi.dll 10.0.17134.1 Network Configuration API netsetupengine.dll 10.0.17134.1 Network Configuration Engine netsetupshim.dll 10.0.17134.1 Network Configuration API netshell.dll 10.0.17134.1 Оболочка сетевых подключений netutils.dll 10.0.17134.1 Net Win32 API Helpers DLL networkcollectionagent.dll 11.0.17134.1 Network Collection Agent networkexplorer.dll 10.0.17134.1 Сетевой проводник networkhelper.dll 10.0.17134.1 Network utilities for mail, contacts, calendar networkitemfactory.dll 10.0.17134.1 Фабрика сетевых элементов newdev.dll 6.0.5054.0 Библиотека установки оборудования ngccredprov.dll 10.0.17134.319 Поставщик учетных данных службы Microsoft Passport ngckeyenum.dll 10.0.17134.1 Диспетчер перечисления ключей службы Microsoft Passport ngcksp.dll 10.0.17134.1 Microsoft Passport Key Storage Provider ngclocal.dll 10.0.17134.1 NGC Local Account APIs ninput.dll 10.0.17134.1 Microsoft Pen and Touch Input Component nlaapi.dll 10.0.17134.1 Network Location Awareness 2 nlhtml.dll 2008.0.17134.1 Фильтр HTML nlmgp.dll 10.0.17134.1 Оснастка диспетчера списка сетей nlmproxy.dll 10.0.17134.1 Network List Manager Public Proxy nlmsprep.dll 10.0.17134.1 Network List Manager Sysprep Module nlsbres.dll 10.0.17134.1 Библиотека ресурсов NLSBuild nlsdata0000.dll 10.0.17134.1 Microsoft Neutral Natural Language Server Data and Code nlsdata0009.dll 10.0.17134.1 Microsoft English Natural Language Server Data and Code nlsdl.dll 10.0.17134.1 Nls Downlevel DLL nlslexicons0009.dll 10.0.17134.1 Microsoft English Natural Language Server Data and Code nmaa.dll 10.0.17134.191 NMAA nmadirect.dll 10.0.17134.165 Nma Direct normaliz.dll 10.0.17134.1 Unicode Normalization DLL npmproxy.dll 10.0.17134.1 Network List Manager Proxy npsm.dll 10.0.17134.1 NPSM npsmdesktopprovider.dll 10.0.17134.1 Библиотека DLL локального поставщика рабочего стола NPSM nshhttp.dll 10.0.17134.1 Библиотека DLL netsh для HTTP nshipsec.dll 10.0.17134.1 Библиотека DLL справки IPSec команды Net nshwfp.dll 10.0.17134.376 Модуль поддержки платформы фильтрации Windows в Netsh nsi.dll 10.0.17134.1 NSI User-mode interface DLL ntasn1.dll 10.0.17134.1 Microsoft ASN.1 API ntdll.dll 10.0.17134.376 Системная библиотека NT ntdsapi.dll 10.0.17134.1 Active Directory Domain Services API ntlanman.dll 10.0.17134.1 Microsoft® LAN Manager ntlanui2.dll 10.0.17134.1 Интерфейс пользователя оболочки сетевых объектов ntlmshared.dll 10.0.17134.1 NTLM Shared Functionality ntmarta.dll 10.0.17134.1 Поставщик Windows NT MARTA ntprint.dll 10.0.17134.1 Библиотека установки диспетчера очереди печати ntshrui.dll 10.0.17134.1 Расширения оболочки, обеспечивающие общий доступ ntvdm64.dll 10.0.17134.1 16-разрядная эмуляция на NT64 nvapi.dll 25.21.14.1722 NVIDIA NVAPI Library, Version 417.22 nvcompiler.dll 25.21.14.1722 NVIDIA Compiler, Version 417.22 nvcuda.dll 25.21.14.1722 NVIDIA CUDA Driver, Version 417.22 nvcuvid.dll 7.17.14.1722 NVIDIA CUDA Video Decode API, Version 417.22 nvdecmftmjpeg.dll 25.21.14.1722 NVIDIA MJPEG Decoder MFT, Version 417.22 nvencmfth264.dll 25.21.14.1722 NVIDIA H.264 Encoder MFT, Version 417.22 nvencmfthevc.dll 25.21.14.1722 NVIDIA HEVC Encoder MFT, Version 417.22 nvencodeapi.dll 25.21.14.1722 NVIDIA Video Encoder API, Version 8.0 nvfatbinaryloader.dll 25.21.14.1722 NVIDIA Fatbinary Loader, Version 417.22 nvfbc.dll 6.14.14.1722 NVIDIA Frame Buffer Capture Library, Version nvifr.dll 6.14.14.1722 NVIDIA In-band Frame Rendering Library, Version nvifropengl.dll 25.21.14.1722 NVIDIA OpenGL In-band Frame Readback Library, Version nvptxjitcompiler.dll 25.21.14.1722 NVIDIA PTX JIT Compiler, Version 417.22 objsel.dll 10.0.17134.1 Диалог выбора объекта occache.dll 11.0.17134.1 Средство просмотра элементов управления объекта ocsetapi.dll 10.0.17134.1 Windows Optional Component Setup API odbc32.dll 10.0.17134.1 ODBC Driver Manager odbcbcp.dll 10.0.17134.1 BCP for ODBC odbcconf.dll 10.0.17134.1 ODBC Driver Configuration Program odbccp32.dll 10.0.17134.1 ODBC Installer odbccr32.dll 10.0.17134.1 ODBC Cursor Library odbccu32.dll 10.0.17134.1 ODBC Cursor Library odbcint.dll 10.0.17134.1 ODBC Resources odbcji32.dll 10.0.17134.1 Microsoft ODBC Desktop Driver Pack 3.5 odbcjt32.dll 10.0.17134.1 Microsoft ODBC Desktop Driver Pack 3.5 odbctrac.dll 10.0.17134.1 ODBC Driver Manager Trace oddbse32.dll 10.0.17134.1 ODBC (3.0) driver for DBase odexl32.dll 10.0.17134.1 ODBC (3.0) driver for Excel odfox32.dll 10.0.17134.1 ODBC (3.0) driver for FoxPro odpdx32.dll 10.0.17134.1 ODBC (3.0) driver for Paradox odtext32.dll 10.0.17134.1 ODBC (3.0) driver for text files oemlicense.dll 10.0.17134.1 Client Licensing Platform Client Provisioning offfilt.dll 2008.0.17134.1 Фильтр OFFICE offlinelsa.dll 10.0.17134.1 Windows offlinesam.dll 10.0.17134.1 Windows offreg.dll 10.0.17134.1 Offline registry DLL ole2.dll 3.10.0.103 Windows Win16 Application Launcher ole2disp.dll 3.10.0.103 Windows Win16 Application Launcher ole2nls.dll 3.10.0.103 Windows Win16 Application Launcher ole32.dll 10.0.17134.407 Microsoft OLE для Windows oleacc.dll 7.2.17134.1 Active Accessibility Core Component oleacchooks.dll 7.2.17134.1 Active Accessibility Event Hooks Library oleaccrc.dll 7.2.17134.1 Active Accessibility Resource DLL oleaut32.dll 10.0.17134.48 OLEAUT32.DLL olecli32.dll 10.0.17134.1 Библиотека клиента OLE oledb32.dll 10.0.17134.1 OLE DB Core Services oledb32r.dll 10.0.17134.1 Ресурсы основных служб OLE DB oledlg.dll 10.0.17134.1 Поддержка интерфейса пользователя OLE oleprn.dll 10.0.17134.1 Oleprn DLL olepro32.dll 10.0.17134.1 OLEPRO32.DLL olesvr32.dll 10.0.17134.1 Object Linking and Embedding Server Library olethk32.dll 10.0.17134.1 Microsoft OLE for Windows omadmapi.dll 10.0.17134.1 omadmapi ondemandbrokerclient.dll 10.0.17134.1 OnDemandBrokerClient ondemandconnroutehelper.dll 10.0.17134.1 On Demand Connctiond Route Helper onecorecommonproxystub.dll 10.0.17134.191 OneCore Common Proxy Stub onecoreuapcommonproxystub.dll 10.0.17134.1 OneCoreUAP Common Proxy Stub onedrivesettingsyncprovider.dll 10.0.17134.1 OneDrive Setting Sync onex.dll 10.0.17134.1 Библиотека обращений IEEE 802.1X onexui.dll 10.0.17134.1 Библиотека обращений пользователя IEEE 802.1X oobefldr.dll 10.0.17134.1 Приступая к работе opcservices.dll 10.0.17134.407 Native Code OPC Services Library opencl.dll 2.2.1.0 OpenCL Client DLL opengl32.dll 10.0.17134.1 OpenGL Client DLL ortcengine.dll 2018.6.1.33 Microsoft Skype ORTC Engine osbaseln.dll 10.0.17134.1 Service Reporting API osuninst.dll 10.0.17134.1 Uninstall Interface p2p.dll 10.0.17134.1 Группировка одноранговой сети p2pgraph.dll 10.0.17134.1 Peer-to-Peer Graphing p2pnetsh.dll 10.0.17134.1 Одноранговый модуль поддержки NetSh packager.dll 10.0.17134.1 Упаковщик объектов2 packagestateroaming.dll 10.0.17134.1 Package State Roaming panmap.dll 10.0.17134.1 PANOSE(tm) Font Mapper pautoenr.dll 10.0.17134.1 Библиотека автоматической регистрации payloadrestrictions.dll 10.0.17134.1 Payload Restrictions Mitigation Provider paymentmediatorserviceproxy.dll 10.0.17134.1 Payment Mediator Service Proxy pcacli.dll 10.0.17134.1 Program Compatibility Assistant Client Module pcaui.dll 10.0.17134.1 Интерфейс помощника по совместимости программ pcpksp.dll 10.0.17134.191 Поставщик хранилища ключей платформы (Майкрософт) для поставщика шифрования платформы pcshellcommonproxystub.dll 10.0.17134.1 PCShell Common Proxy Stub pcwum.dll 10.0.17134.1 Счетчики производительности для собственной библиотеки DLL Windows pdh.dll 10.0.17134.1 Модуль поддержки данных производительности Windows pdhui.dll 10.0.17134.1 Интерфейс счетчиков производительности peerdist.dll 10.0.17134.1 Клиентская библиотека BranchCache peerdistsh.dll 10.0.17134.1 Модуль поддержки BranchCache Netshell peopleapis.dll 10.0.17134.1 DLL for PeopleRT perceptionsimulation.proxystubs.dll 10.0.17134.1 Windows Perception Simulation Proxy Stubs perfctrs.dll 10.0.17134.1 Системные счетчики perfdisk.dll 10.0.17134.1 Библиотека объектов производительности дисков Windows perfnet.dll 10.0.17134.137 Библиотека объектов производительности сетевой службы Windows perfos.dll 10.0.17134.1 Библиотека объектов производительности системы Windows perfproc.dll 10.0.17134.1 Библиотека объектов производительности системных процессов Windows perfts.dll 10.0.17134.1 Windows Remote Desktop Services Performance Objects personax.dll 10.0.17134.1 PersonaX phonecallhistoryapis.dll 10.0.17134.1 DLL for PhoneCallHistoryRT phoneom.dll 10.0.17134.1 Phone Object Model phoneplatformabstraction.dll 10.0.17134.1 Phone Platform Abstraction phoneutil.dll 10.0.17134.81 Phone utilities phoneutilres.dll 10.0.17134.1 Библиотека ресурсов служебной программы "Телефон" photometadatahandler.dll 10.0.17134.345 Photo Metadata Handler photowiz.dll 10.0.17134.1 Мастер печати фотографий pickerplatform.dll 10.0.17134.1 PickerPlatform pid.dll 10.0.17134.1 Microsoft PID pidgenx.dll 10.0.17134.1 Pid Generation pifmgr.dll 10.0.17134.1 Windows NT PIF Manager Icon Resources Library pimindexmaintenanceclient.dll 10.0.17134.1 Client dll for Pim Index Maintenance pimstore.dll 10.0.17134.1 POOM pku2u.dll 10.0.17134.1 Pku2u Security Package pla.dll 10.0.17134.1 Журналы и оповещения производительности playlistfolder.dll 10.0.17134.1 Playlist Folder playsndsrv.dll 10.0.17134.1 Служба PlaySound playtodevice.dll 10.0.17134.1 DLL-БИБЛИОТЕКА ВОСПРОИЗВЕДЕНИЯ НА УСТРОЙСТВЕ playtomanager.dll 10.0.17134.1 Microsoft Windows PlayTo Manager playtomenu.dll 12.0.17134.1 Библиотека меню функции "Передать на устройство" playtoreceiver.dll 10.0.17134.1 DLNA DMR DLL playtostatusprovider.dll 10.0.17134.1 Библиотека DLL поставщика состояния воспроизведения pngfilt.dll 11.0.17134.1 IE PNG plugin image decoder pnrpnsp.dll 10.0.17134.1 Поставщик пространства имен PNRP policymanager.dll 10.0.17134.191 Policy Manager DLL polstore.dll 10.0.17134.1 Policy Storage dll portabledeviceapi.dll 10.0.17134.1 Компоненты API для переносных устройств Windows portabledeviceclassextension.dll 10.0.17134.1 Windows Portable Device Class Extension Component portabledeviceconnectapi.dll 10.0.17134.1 Portable Device Connection API Components portabledevicestatus.dll 10.0.17134.1 Поставщик состояния переносного устройства Microsoft Windows portabledevicesyncprovider.dll 10.0.17134.1 Поставщик переносного устройства Microsoft Windows portabledevicetypes.dll 10.0.17134.1 Windows Portable Device (Parameter) Types Component portabledevicewiacompat.dll 10.0.17134.1 PortableDevice WIA Compatibility Driver posyncservices.dll 10.0.17134.1 Change Tracking pots.dll 10.0.17134.1 Диагностика электропитания powercpl.dll 10.0.17134.1 Панель управления электропитания powrprof.dll 10.0.17134.1 DLL модуля поддержки профиля управления питанием presentationcffrasterizernative_v0300.dll 3.0.6920.8931 WinFX OpenType/CFF Rasterizer presentationhostproxy.dll 10.0.17134.1 Windows Presentation Foundation Host Proxy presentationnative_v0300.dll 3.0.6920.8931 PresentationNative_v0300.dll prflbmsg.dll 10.0.17134.1 Сообщения о событиях системного монитора print.workflow.source.dll 10.0.17134.1 Microsoft Windows Print Workflow Source App Library printconfig.dll 0.3.17134.1 Пользовательский интерфейс PrintConfig printplatformconfig.dll 10.0.17134.1 Legacy Print Platform Adapter printui.dll 10.0.17134.1 Пользовательский интерфейс параметры принтера printworkflowproxy.dll 10.0.17134.1 Microsoft Windows Print Workflow Proxy printworkflowservice.dll 10.0.17134.1 Внутренняя служба рабочих процессов печати Microsoft Windows printwsdahost.dll 10.0.17134.1 PrintWSDAHost prncache.dll 10.0.17134.1 Print UI Cache prnfldr.dll 10.0.17134.1 prnfldr dll prnntfy.dll 10.0.17134.407 prnntfy DLL prntvpt.dll 10.0.17134.1 Print Ticket Services Module profapi.dll 10.0.17134.1 User Profile Basic API profext.dll 10.0.17134.1 profext propsys.dll 7.0.17134.112 Система страниц свойств (Майкрософт) provcore.dll 10.0.17134.1 Основные компоненты подготовки беспроводной сети (Майкрософт) provisioningcommandscsp.dll 10.0.17134.1 Provisioning package command configuration service provider provmigrate.dll 10.0.17134.1 Provisioning Migration Handler provplatformdesktop.dll 10.0.17134.1 Платформа подготовки для версий для настольных компьютеров provsvc.dll 10.0.17134.1 Домашняя группа Windows provthrd.dll 10.0.17134.1 WMI Provider Thread & Log Library proximitycommon.dll 10.0.17134.1 Универсальная реализация близкого взаимодействия proximitycommonpal.dll 10.0.17134.1 Proximity Common PAL proximityrtapipal.dll 10.0.17134.1 Proximity WinRT API PAL prvdmofcomp.dll 10.0.17134.1 WMI psapi.dll 10.0.17134.1 Process Status Helper pshed.dll 10.0.17134.1 Драйвер аппаратных ошибок, специфичных для платформы psisdecd.dll 10.0.17134.1 Microsoft SI/PSI parser for MPEG2 based networks. psmodulediscoveryprovider.dll 10.0.17134.1 WMI pstorec.dll 10.0.17134.1 Deprecated Protected Storage COM interfaces puiapi.dll 10.0.17134.1 Библиотека DLL puiapi puiobj.dll 10.0.17134.1 Библиотека DLL объектов PrintUI pwrshplugin.dll 10.0.17134.1 pwrshplugin.dll qasf.dll 12.0.17134.1 DirectShow ASF Support qcap.dll 10.0.17134.1 Исполняемый модуль DirecxX DirectShow. qdv.dll 10.0.17134.1 Исполняемый модуль DirecxX DirectShow. qdvd.dll 10.0.17134.1 DirectShow DVD PlayBack Runtime. qedit.dll 10.0.17134.1 Редактирование DirectShow qedwipes.dll 10.0.17134.1 DirectShow Editing SMPTE Wipes quartz.dll 10.0.17134.1 Исполняемый модуль DirecxX DirectShow. query.dll 10.0.17134.1 Библиотека служебной программы индексирования содержимого qwave.dll 10.0.17134.1 Windows NT racengn.dll 10.0.17134.1 Модуль расчета метрики анализа надежности racpldlg.dll 10.0.17134.1 Список контактов удаленного помощника radardt.dll 10.0.17134.1 Программа обнаружения нехватки системных ресурсов Windows radarrs.dll 10.0.17134.1 программа устранения нехватки системных ресурсов Microsoft Windows radcui.dll 10.0.17134.1 Компонент подключений к удаленным рабочим столам и приложениям RemoteApp rapidfire.dll 1.2.1.62 AMD RapidFire rapidfireserver.dll 1.2.0.15 AMD Rapid Fire Server rasadhlp.dll 10.0.17134.1 Remote Access AutoDial Helper rasapi32.dll 10.0.17134.81 API удаленного доступа raschap.dll 10.0.17134.191 Удаленные доступ через PPP CHAP raschapext.dll 10.0.17134.1 Библиотека расширений Windows для RasChap rasctrs.dll 10.0.17134.1 Счетчики системного монитора для службы удаленного доступа Windows NT rasdiag.dll 10.0.17134.1 Класс модуля поддержки диагностики RAS rasdlg.dll 10.0.17134.81 API общих диалогов службы удаленного доступа rasgcw.dll 10.0.17134.1 Страницы мастера RAS rasman.dll 10.0.17134.1 Remote Access Connection Manager rasmontr.dll 10.0.17134.1 Библиотека монитора RAS rasplap.dll 10.0.17134.81 Поставщик учетных данных RAS PLAP rasppp.dll 10.0.17134.1 Remote Access PPP rastapi.dll 10.0.17134.1 Remote Access TAPI Compliance Layer rastls.dll 10.0.17134.1 Удаленные доступ через PPP EAP-TLS rastlsext.dll 10.0.17134.1 Библиотека расширений Windows для RasTls rdpbase.dll 10.0.17134.48 Rdp OneCore Base Services rdpcore.dll 10.0.17134.1 RDP Core DLL rdpencom.dll 10.0.17134.191 RDPSRAPI COM Objects rdpendp.dll 10.0.17134.1 Конечная точка аудио RDP rdpsaps.dll 10.0.17134.1 RDP Session Agent Proxy Stub rdpserverbase.dll 10.0.17134.345 Rdp Server OneCore Base Services rdvgocl32.dll 10.0.17134.1 Microsoft RemoteFX OpenCL ICD rdvgogl32.dll 10.0.17134.1 Microsoft RemoteFX OpenGL rdvgu1132.dll 10.0.17134.1 Microsoft RemoteFX Virtual GPU rdvgumd32.dll 10.0.17134.1 Виртуальный графический процессор Microsoft RemoteFX rdvvmtransport.dll 10.0.17134.1 RdvVmTransport EndPoints reagent.dll 10.0.17134.112 Библиотека DLL агента восстановления Microsoft Windows regapi.dll 10.0.17134.1 Registry Configuration APIs regctrl.dll 10.0.17134.1 RegCtrl reguwpapi.dll 10.0.17134.1 UWP Registry API reinfo.dll 10.0.17134.1 Microsoft Windows Recovery Info DLL remoteaudioendpoint.dll 10.0.17134.1 Remote Audio Endpoint remotepg.dll 10.0.17134.1 CPL-расширение удаленных сеансов removedevicecontexthandler.dll 10.0.17134.1 Обработчик контекстного меню удаления устройств и принтеров removedeviceelevated.dll 10.0.17134.1 RemoveDeviceElevated Proxy Dll resampledmo.dll 10.0.17134.137 Windows Media Resampler resourcepolicyclient.dll 10.0.17134.1 Resource Policy Client resutils.dll 10.0.17134.319 Библиотека DLL служебной программы ресурсов кластера (Майкрософт) rfxvmt.dll 10.0.17134.1 Microsoft RemoteFX VM Transport rgb9rast.dll 10.0.17134.1 Microsoft® Windows® Operating System riched20.dll 5.31.23.1231 Rich Text Edit Control, v3.1 riched32.dll 10.0.17134.1 Wrapper Dll for Richedit 1.0 rmclient.dll 10.0.17134.81 Resource Manager Client rnr20.dll 10.0.17134.1 Windows Socket2 NameSpace DLL rometadata.dll 4.7.3056.0 Microsoft MetaData Library rpchttp.dll 10.0.17134.1 RPC HTTP DLL rpcns4.dll 10.0.17134.1 Клиент службы имен удаленного вызова процедур (RPC) rpcnsh.dll 10.0.17134.1 Модуль поддержки RPC Netshell rpcrt4.dll 10.0.17134.407 Библиотека удаленного вызова процедур rpcrtremote.dll 10.0.17134.1 Remote RPC Extension rsaenh.dll 10.0.17134.254 Microsoft Enhanced Cryptographic Provider rshx32.dll 10.0.17134.1 Расширение оболочки безопасности rstrtmgr.dll 10.0.17134.1 Диспетчер перезапуска rtffilt.dll 2008.0.17134.1 Фильтр RTF rtm.dll 10.0.17134.1 Диспетчер таблиц маршрутизации rtmcodecs.dll 2018.6.1.33 Microsoft Real Time Media Codec Library rtmediaframe.dll 10.0.17134.112 Windows Runtime MediaFrame DLL rtmmvrortc.dll 2018.6.1.33 Microsoft Real Time Media ORTC Video Renderer rtmpal.dll 2018.6.1.33 Microsoft Real Time Media Stack PAL rtmpltfm.dll 2018.6.1.33 Microsoft Real Time Media Stack rtutils.dll 10.0.17134.1 Routing Utilities rtworkq.dll 10.0.17134.1 Realtime WorkQueue DLL samcli.dll 10.0.17134.1 Security Accounts Manager Client DLL samlib.dll 10.0.17134.1 SAM Library DLL sas.dll 10.0.17134.1 WinLogon Software SAS Library sbe.dll 10.0.17134.1 DirectShow Stream Buffer Filter. sbeio.dll 12.0.17134.1 Stream Buffer IO DLL sberes.dll 10.0.17134.1 Ресурсы фильтра буфера потока DirectShow. scansetting.dll 10.0.17134.1 Реализация профиля параметров сканирования и сканирования Microsoft® Windows(TM) scarddlg.dll 10.0.17134.1 SCardDlg - общий диалог смарт-карт scecli.dll 10.0.17134.376 Клиент редактора конфигураций безопасности scesrv.dll 10.0.17134.1 Редактор конфигураций безопасности schannel.dll 10.0.17134.376 Поставщик безопасности TLS/SSL schedcli.dll 10.0.17134.1 Scheduler Service Client DLL scksp.dll 10.0.17134.319 Microsoft Smart Card Key Storage Provider scripto.dll 6.6.17134.1 Microsoft ScriptO scrobj.dll 5.812.10240.16384 Windows ® Script Component Runtime scrptadm.dll 10.0.17134.1 Расширение управления сценариями scrrun.dll 5.812.10240.16384 Microsoft ® Script Runtime sdiageng.dll 10.0.17134.1 Подсистема выполнения сценариев диагностики sdiagprv.dll 10.0.17134.1 API поставщика сценариев диагностики Windows sdohlp.dll 10.0.17134.1 Компонент модуля поддержки SDO NPS search.protocolhandler.mapi2.dll 7.0.17134.407 Обработчик протоколов поиска (Майкрософт) для MAPI2 searchfolder.dll 10.0.17134.1 SearchFolder sechost.dll 10.0.17134.319 Host for SCM/SDDL/LSA Lookup APIs secproc.dll 10.0.17134.1 Windows Rights Management Desktop Security Processor secproc_isv.dll 10.0.17134.1 Windows Rights Management Desktop Security Processor secproc_ssp.dll 10.0.17134.1 Windows Rights Management Services Server Security Processor secproc_ssp_isv.dll 10.0.17134.1 Windows Rights Management Services Server Security Processor (Pre-production) secur32.dll 10.0.17134.1 Security Support Provider Interface security.dll 10.0.17134.1 Security Support Provider Interface securitycenterbrokerps.dll 10.0.17134.1 SecurityCenterBrokerPS semgrps.dll 10.0.17134.1 SEMgrSvc Proxy sendmail.dll 10.0.17134.1 Отправка почты sensapi.dll 10.0.17134.1 SENS Connectivity API DLL sensorsapi.dll 10.0.17134.1 API датчиков sensorscpl.dll 10.0.17134.1 Открыть раздел "Датчик расположения и другие датчики" sensorsnativeapi.dll 10.0.17134.1 Sensors Native API sensorsnativeapi.v2.dll 10.0.17134.1 Sensors Native API (V2 stack) sensorsutilsv2.dll 10.0.17134.1 Sensors v2 Utilities DLL serialui.dll 10.0.17134.1 Свойства последовательного порта serwvdrv.dll 10.0.17134.1 Звуковой драйвер Unimodem sessenv.dll 10.0.17134.1 Служба настройки сервера удаленных рабочих столов settingmonitor.dll 10.0.17134.1 Setting Synchronization Change Monitor settingsync.dll 10.0.17134.1 Setting Synchronization settingsynccore.dll 10.0.17134.112 Setting Synchronization Core settingsyncpolicy.dll 10.0.17134.1 SettingSync Policy setupapi.dll 10.0.17134.1 Windows Setup API setupcln.dll 10.0.17134.1 Очистка файлов установки sfc.dll 10.0.17134.1 Windows File Protection sfc_os.dll 10.0.17134.1 Windows File Protection shacct.dll 10.0.17134.1 Shell Accounts Classes shacctprofile.dll 10.0.17134.1 Shell Accounts Profile Classes sharehost.dll 10.0.17134.407 ShareHost shcore.dll 10.0.17134.112 SHCORE shdocvw.dll 10.0.17134.137 Библиотека объектов документов и элементов управления оболочки shell32.dll 10.0.17134.376 Общая библиотека оболочки Windows shellcommoncommonproxystub.dll 10.0.17134.1 ShellCommon Common Proxy Stub shellstyle.dll 10.0.17134.1 Windows Shell Style Resource Dll shfolder.dll 10.0.17134.1 Shell Folder Service shgina.dll 10.0.17134.1 Windows Shell User Logon shimeng.dll 10.0.17134.1 Shim Engine DLL shimgvw.dll 10.0.17134.1 Просмотр фотоальбома shlwapi.dll 10.0.17134.1 Библиотека небольших программ оболочки shpafact.dll 10.0.17134.1 Windows Shell LUA/PA Elevation Factory Dll shsetup.dll 10.0.17134.1 Shell setup helper shsvcs.dll 10.0.17134.1 Библиотека DLL служб оболочки Windows shunimpl.dll 10.0.17134.1 Windows Shell Obsolete APIs shutdownext.dll 10.0.17134.1 Графический пользовательский интерфейс для завершения работы shwebsvc.dll 10.0.17134.1 Веб-службы оболочки Windows signdrv.dll 10.0.17134.1 WMI provider for Signed Drivers simauth.dll 10.0.17134.1 DLL времени выполнения EAP-SIM simcfg.dll 10.0.17134.1 EAP SIM config dll slc.dll 10.0.17134.1 Software Licensing Client DLL slcext.dll 10.0.17134.1 Software Licensing Client Extension Dll slwga.dll 10.0.17134.1 Software Licensing WGA API smartcardcredentialprovider.dll 10.0.17134.319 Поставщик учетных данных смарт-карт Windows smartscreenps.dll 10.0.17134.137 SmartScreenPS smbhelperclass.dll 1.0.0.1 Класс модуля поддержки SMB (общий доступ к файлам) для схемы сетевой диагностики smphost.dll 10.0.17134.1 Storage Management Provider (SMP) host service sndvolsso.dll 10.0.17134.81 Громкость SCA snmpapi.dll 10.0.17134.1 SNMP Utility Library socialapis.dll 10.0.17134.1 DLL for SocialRT softkbd.dll 10.0.17134.1 Сервер экранной клавиатуры и подсказок softpub.dll 10.0.17134.1 Softpub Forwarder DLL sortserver2003compat.dll 10.0.17134.1 Sort Version Server 2003 sortwindows61.dll 10.0.17134.1 SortWindows61 Dll sortwindows6compat.dll 10.0.17134.1 Sort Version Windows 6.0 spacebridge.dll 10.0.17134.376 SpaceBridge spatializerapo.dll 10.0.17134.1 Spatializer APO spbcd.dll 10.0.17134.1 BCD Sysprep Plugin spfileq.dll 10.0.17134.1 Windows SPFILEQ spinf.dll 10.0.17134.1 Windows SPINF spnet.dll 10.0.17134.1 Net Sysprep Plugin spopk.dll 10.0.17134.1 OPK Sysprep Plugin spp.dll 10.0.17134.285 Библиотека общих точек защиты Microsoft® Windows sppc.dll 10.0.17134.1 Software Licensing Client DLL sppcext.dll 10.0.17134.1 Software Protection Platform Client Extension Dll sppcomapi.dll 10.0.17134.1 Библиотека лицензирования программного обеспечения sppinst.dll 10.0.17134.1 SPP CMI Installer Plug-in DLL sppwmi.dll 10.0.17134.1 Software Protection Platform WMI provider spwinsat.dll 10.0.17134.1 WinSAT Sysprep Plugin spwizeng.dll 10.0.17134.1 Setup Wizard Framework spwizimg.dll 10.0.17134.1 Setup Wizard Framework Resources spwizres.dll 10.0.17134.1 Ресурсы инфраструктуры мастера установки spwmp.dll 12.0.17134.1 Windows Media Player System Preparation DLL sqlcecompact40.dll 4.0.8275.1 Database Repair Tool (32-bit) sqlceoledb40.dll 4.0.17134.1 OLEDB Provider (32-bit) sqlceqp40.dll 4.0.17134.1 Query Processor (32-bit) sqlcese40.dll 4.0.17134.1 Storage Engine (32-bit) sqloledb.dll 10.0.17134.1 OLE DB Provider for SQL Server sqlsrv32.dll 10.0.17134.1 SQL Server ODBC Driver sqlunirl.dll 2000.80.2039.0 String Function .DLL for SQL Enterprise Components sqlwid.dll 2000.80.2039.0 Unicode Function .DLL for SQL Enterprise Components sqlwoa.dll 2000.80.2040.0 Unicode/ANSI Function .DLL for SQL Enterprise Components sqlxmlx.dll 10.0.17134.1 XML extensions for SQL Server sqmapi.dll 10.0.17134.1 SQM Client srchadmin.dll 7.0.17134.1 Параметры индексирования srclient.dll 10.0.17134.1 Microsoft® Windows System Restore Client Library srm.dll 10.0.17134.1 Общая библиотека диспетчера ресурсов файлового сервера Microsoft® srm_ps.dll 10.0.17134.1 Microsoft® FSRM internal proxy/stub srmclient.dll 10.0.17134.1 Microsoft® File Server Resource Management Client Extensions srmlib.dll 10.0.17134.1 Microsoft (R) File Server Resource Management Interop Assembly srmscan.dll 10.0.17134.1 Microsoft® File Server Storage Reports Scan Engine srmshell.dll 10.0.17134.1 Расширение оболочки управления ресурсами файлового сервера (Майкрософт) srmstormod.dll 10.0.17134.1 Microsoft® File Server Resource Management Office Parser srmtrace.dll 10.0.17134.1 Microsoft® File Server Resource Management Tracing Library srpapi.dll 10.0.17134.1 Библиотека DLL программных интерфейсов (API) поставщика общих ресурсов srpuxnativesnapin.dll 10.0.17134.1 Расширение редактора групповой политики для политик управления приложениями srumapi.dll 10.0.17134.1 System Resource Usage Monitor API srumsvc.dll 10.0.17134.1 System Resource Usage Monitor Service srvcli.dll 10.0.17134.1 Server Service Client DLL sscore.dll 10.0.17134.1 Основная DLL-библиотека службы сервера ssdm.dll ssdpapi.dll 10.0.17134.1 SSDP Client API DLL sspicli.dll 10.0.17134.376 Security Support Provider Interface ssshim.dll 10.0.17134.1 Windows Componentization Platform Servicing API startupscan.dll 10.0.17134.1 Библиотека DLL задачи сканирования при запуске staterepository.core.dll 10.0.17134.1 StateRepository Core stclient.dll 2001.12.10941.16384 COM+ Configuration Catalog Client sti.dll 10.0.17134.1 Клиентская библиотека устройств неподвижных изображений stobject.dll 10.0.17134.1 Объект службы оболочки Systray storage.dll 3.10.0.103 Windows Win16 Application Launcher storagecontexthandler.dll 10.0.17134.1 Обработчик контекстного меню хранилища центра устройств storagewmi.dll 10.0.17134.1 WMI Provider for Storage Management storagewmi_passthru.dll 10.0.17134.1 WMI PassThru Provider for Storage Management storprop.dll 10.0.17134.1 Страницы состояния для запоминающих устройств structuredquery.dll 7.0.17134.228 Structured Query sud.dll 10.0.17134.1 Панель управления SUD sxproxy.dll 10.0.17134.1 Библиотека прокси защиты системы Microsoft® Windows sxs.dll 10.0.17134.1 Fusion 2.5 sxshared.dll 10.0.17134.1 Microsoft® Windows SX Shared Library sxsstore.dll 10.0.17134.1 Sxs Store DLL synccenter.dll 10.0.17134.1 Центр синхронизации Майкрософт synccontroller.dll 10.0.17134.1 SyncController for managing sync of mail, contacts, calendar synchostps.dll 10.0.17134.1 Proxystub for sync host syncinfrastructure.dll 10.0.17134.1 Инфраструктура синхронизации Microsoft Windows. syncinfrastructureps.dll 10.0.17134.1 Microsoft Windows sync infrastructure proxy stub. syncproxy.dll 10.0.17134.1 SyncProxy for RPC communication about sync of mail, contacts, calendar syncreg.dll 2007.94.17134.1 Microsoft Synchronization Framework Registration syncres.dll 10.0.17134.1 Ресурсы ActiveSync syncsettings.dll 10.0.17134.1 Параметры синхронизации syncutil.dll 10.0.17134.1 Sync utilities for mail, contacts, calendar syssetup.dll 10.0.17134.1 Windows NT System Setup systemcpl.dll 10.0.17134.1 CPL системы systemeventsbrokerclient.dll 10.0.17134.1 system Events Broker Client Library systemsettings.datamodel.dll 10.0.17134.1 SystemSettings.Datamodel private API systemsupportinfo.dll 10.0.17134.1 Microsoft Windows operating system. t2embed.dll 10.0.17134.285 Microsoft T2Embed Font Embedding tapi3.dll 10.0.17134.1 Microsoft TAPI3 tapi32.dll 10.0.17134.1 Библиотека API телефонии Microsoft® Windows™ tapimigplugin.dll 10.0.17134.1 Microsoft® Windows(TM) TAPI Migration Plugin Dll tapiperf.dll 10.0.17134.1 Microsoft® Windows(TM) Telephony Performance Monitor tapisrv.dll 10.0.17134.1 Сервер телефонии Microsoft® Windows® tapisysprep.dll 10.0.17134.1 Microsoft® Windows(TM) Telephony Sysprep Work tapiui.dll 10.0.17134.1 Библиотека DLL интерфейса телефонии Microsoft® Windows® taskapis.dll 10.0.17134.1 DLL for TaskRT taskcomp.dll 10.0.17134.1 Оснастка обратной совместимости диспетчера задач taskschd.dll 10.0.17134.1 Task Scheduler COM API taskschdps.dll 10.0.17134.1 Task Scheduler Interfaces Proxy tbauth.dll 10.0.17134.112 TBAuth protocol handler tbs.dll 10.0.17134.1 TBS tcpipcfg.dll 10.0.17134.1 Объекты настройки сети tcpmib.dll 10.0.17134.1 Standard TCP/IP Port Monitor Helper DLL tcpmonui.dll 10.0.17134.1 Библиотека интерфейса монитора портов TCP/IP tdh.dll 10.0.17134.376 Вспомогательная библиотека трассировки событий tempsignedlicenseexchangetask.dll 10.0.17134.1 TempSignedLicenseExchangeTask Task termmgr.dll 10.0.17134.1 Microsoft TAPI3 Terminal Manager tetheringclient.dll 10.0.17134.1 Tethering Client textinputframework.dll 10.0.17134.376 "TextInputFramework.DYNLINK" themecpl.dll 10.0.17134.1 CPL персонализации themeui.dll 10.0.17134.345 API тем оформления Windows threadpoolwinrt.dll 10.0.17134.1 Windows WinRT Threadpool thumbcache.dll 10.0.17134.376 Кэш эскизов Майкрософт tiledatarepository.dll 10.0.17134.319 Tile Data Repository timedatemuicallback.dll 10.0.17134.1 Time Date Control UI Language Change plugin tlscsp.dll 10.0.17134.1 Microsoft® Remote Desktop Services Cryptographic Utility tokenbinding.dll 10.0.17134.165 Token Binding Protocol tokenbroker.dll 10.0.17134.407 Брокер маркеров tokenbrokerui.dll 10.0.17134.1 Token Broker UI tpmcertresources.dll 10.0.17134.1 TpmCertResources tpmcompc.dll 10.0.17134.1 Диалог выбора компьютера tpmcoreprovisioning.dll 10.0.17134.1 Библиотека подготовки к работе ядра TPM tquery.dll 7.0.17134.407 Запросы Microsoft Tripoli traffic.dll 10.0.17134.1 Microsoft Traffic Control 1.0 DLL trustedsignalcredprov.dll 10.0.17134.1 Поставщик учетных данных TrustedSignal tsbyuv.dll 10.0.17134.1 Toshiba Video Codec tsgqec.dll 10.0.17134.1 Клиент принудительного помещения на карантин шлюза удаленных рабочих столов tsmf.dll 10.0.17134.1 Подключаемый модуль MF протокола удаленного рабочего стола tspkg.dll 10.0.17134.48 Web Service Security Package tsworkspace.dll 10.0.17134.407 Компонент подключений к удаленным рабочим столам и приложениям RemoteApp ttlsauth.dll 10.0.17134.254 DLL времени выполнения EAP-TTLS ttlscfg.dll 10.0.17134.254 DLL конфигурации EAP-TTLS tvratings.dll 10.0.17134.1 Module for managing TV ratings twext.dll 10.0.17134.1 Свойства: Предыдущие версии twinapi.appcore.dll 10.0.17134.137 twinapi.appcore twinapi.dll 10.0.17134.1 twinapi twinui.appcore.dll 10.0.17134.1 TWINUI.APPCORE twinui.dll 10.0.17134.407 TWINUI txflog.dll 2001.12.10941.16384 COM+ txfw32.dll 10.0.17134.1 TxF Win32 DLL typelib.dll 3.10.0.103 Windows Win16 Application Launcher tzautoupdate.dll 10.0.17134.1 Автоматическое обновление часового пояса tzres.dll 10.0.17134.191 Библиотека DLL ресурсов часовых поясов ucmhc.dll 10.0.17134.1 вспомогательный класс службы UCM ucrtbase.dll 10.0.17134.319 Microsoft® C Runtime Library udhisapi.dll 10.0.17134.1 UPnP Device Host ISAPI Extension uexfat.dll 10.0.17134.1 eXfat Utility DLL ufat.dll 10.0.17134.1 FAT Utility DLL uiamanager.dll 10.0.17134.1 UiaManager uianimation.dll 10.0.17134.1 Windows Animation Manager uiautomationcore.dll 7.2.17134.112 Основные автоматические компоненты Microsoft UI uicom.dll 10.0.17134.1 Add/Remove Modems uimanagerbrokerps.dll 10.0.17134.1 Microsoft UIManager Broker Proxy Stub uireng.dll 10.0.17134.1 Библиотека модуля записи пользовательского интерфейса uiribbon.dll 10.0.17134.112 Платформа ленты Windows ulib.dll 10.0.17134.1 DLL поддержки файловых программ umdmxfrm.dll 10.0.17134.1 Unimodem Tranform Module unenrollhook.dll 10.0.17134.1 unenrollhook DLL unimdmat.dll 10.0.17134.1 Мини-драйвер AT поставщика служб Unimodem uniplat.dll 10.0.17134.1 Unimodem AT Mini Driver Platform Driver for Windows NT unistore.dll 10.0.17134.1 Единое хранилище untfs.dll 10.0.17134.137 NTFS Utility DLL updatepolicy.dll 10.0.17134.254 Update Policy Reader upnp.dll 10.0.17134.1 API контрольной точки UPnP upnphost.dll 10.0.17134.1 Узел универсальных PNP-устройств urefs.dll 10.0.17134.1 NTFS Utility DLL urefsv1.dll 10.0.17134.1 NTFS Utility DLL ureg.dll 10.0.17134.1 Registry Utility DLL url.dll 11.0.17134.1 Internet Shortcut Shell Extension DLL urlmon.dll 11.0.17134.407 Расширения OLE32 для Win32 usbceip.dll 10.0.17134.1 Задача USBCEIP usbperf.dll 10.0.17134.1 Библиотека DLL объектов производительности USB usbui.dll 10.0.17134.1 USB UI Dll user32.dll 10.0.17134.376 Многопользовательская библиотека клиента USER API Windows useraccountcontrolsettings.dll 10.0.17134.1 Параметры управления учетными записями пользователей useractivitybroker.dll 10.0.17134.1 useractivitybroker usercpl.dll 10.0.17134.1 Панель управления пользователя userdataaccessres.dll 10.0.17134.1 Библиотека ресурсов для стека UserDataAccess userdataaccountapis.dll 10.0.17134.1 DLL for UserDataAccountsRT userdatalanguageutil.dll 10.0.17134.1 Language-related helper functions for user data userdataplatformhelperutil.dll 10.0.17134.1 Platform Utilities for data access userdatatimeutil.dll 10.0.17134.191 Time-related helper functions for user data userdatatypehelperutil.dll 10.0.17134.1 Type Utilities for data access userdeviceregistration.dll 10.0.17134.1 AAD User Device Registration WinRT userdeviceregistration.ngc.dll 10.0.17134.1 WinRT регистрации устройства пользователя AD/AAD userenv.dll 10.0.17134.1 Userenv userinitext.dll 10.0.17134.1 Библиотека DLL расширения служебной программы UserInit userlanguageprofilecallback.dll 10.0.17134.1 MUI Callback for User Language profile changed userlanguagescpl.dll 10.0.17134.376 Окно "Настройка языков" панели управления usermgrcli.dll 10.0.17134.1 UserMgr API DLL usermgrproxy.dll 10.0.17134.1 UserMgrProxy usoapi.dll 10.0.17134.1 Update Session Orchestrator API usp10.dll 10.0.17134.1 Uniscribe Unicode script processor ustprov.dll 10.0.17134.1 User State WMI Provider utildll.dll 10.0.17134.1 Библиотека поддержки WinStation uudf.dll 10.0.17134.1 UDF Utility DLL uxinit.dll 10.0.17134.1 Windows User Experience Session Initialization Dll uxlib.dll 10.0.17134.1 Setup Wizard Framework uxlibres.dll 10.0.17134.1 UXLib Resources uxtheme.dll 10.0.17134.1 Библиотека тем UxTheme (Microsoft) van.dll 10.0.17134.1 Просмотр доступных сетей vault.dll 10.0.17134.1 Панель управления - хранилище Windows vaultcli.dll 10.0.17134.1 Клиентская библиотека хранилища учетных данных vbajet32.dll 6.0.1.9431 Visual Basic for Applications Development Environment - Expression Service Loader vbscript.dll 5.812.10240.16384 Microsoft ® VBScript vcamp120.dll 12.0.21005.1 Microsoft® C++ AMP Runtime vcamp140.dll 14.0.24123.0 Microsoft® C++ AMP Runtime vcardparser.dll 10.0.17134.1 Supports the parsing of VCard and ICal formatted data vccorlib120.dll 12.0.21005.1 Microsoft ® VC WinRT core library vccorlib140.dll 14.0.24210.0 Microsoft ® VC WinRT core library vcomp120.dll 12.0.21005.1 Microsoft® C/C++ OpenMP Runtime vcomp140.dll 14.0.24123.0 Microsoft® C/C++ OpenMP Runtime vcruntime140.dll 14.0.24210.0 Microsoft® C Runtime Library vdmdbg.dll 10.0.17134.1 VDMDBG.DLL vds_ps.dll 10.0.17134.1 Microsoft® Virtual Disk Service proxy/stub verifier.dll 10.0.17134.1 Standard application verifier provider dll version.dll 10.0.17134.1 Version Checking and File Installation Libraries vfwwdm32.dll 10.0.17134.1 Драйвер VfW MM Driver для устройств записи WDM-потока vidreszr.dll 10.0.17134.1 Windows Media Resizer virtdisk.dll 10.0.17134.1 Virtual Disk API DLL vmstaging.dll voiceactivationmanager.dll 10.0.17134.1 Windows Voice Activation Manager voiprt.dll 10.0.17134.1 Среда выполнения VoIP vpnikeapi.dll 10.0.17134.1 VPN IKE API's vscmgrps.dll 10.0.17134.1 Microsoft Virtual Smart Card Manager Proxy/Stub vss_ps.dll 10.0.17134.1 Microsoft® Volume Shadow Copy Service proxy/stub vssapi.dll 10.0.17134.1 Microsoft® Volume Shadow Copy Requestor/Writer Services API DLL vsstrace.dll 10.0.17134.1 Библиотека трассировки службы теневого копирования тома Microsoft® vulkan-1.dll 1.1.82.0 Vulkan Loader vulkan-1-999-0-0-0.dll 1.1.82.0 Vulkan Loader w32topl.dll 10.0.17134.1 Windows NT Topology Maintenance Tool wab32.dll 10.0.17134.1 Microsoft (R) Contacts DLL wab32res.dll 10.0.17134.1 Контакты Microsoft (R) DLL wabsyncprovider.dll 10.0.17134.1 Поставщик синхронизации контактов Microsoft Windows walletbackgroundserviceproxy.dll 10.0.17134.1 Wallet Background Proxy walletproxy.dll 10.0.17134.1 Wallet proxy wavemsp.dll 10.0.17134.1 Microsoft Wave MSP wbemcomn.dll 10.0.17134.1 WMI wcmapi.dll 10.0.17134.1 Windows Connection Manager Client API wcnapi.dll 10.0.17134.1 Windows Connect Now - API Helper DLL wcnwiz.dll 10.0.17134.1 Мастера подключений Windows Connect Now wdc.dll 10.0.17134.1 Системный монитор wdi.dll 10.0.17134.1 Инфраструктура диагностики Windows wdigest.dll 10.0.17134.1 Microsoft Digest Access wdscore.dll 10.0.17134.1 Panther Engine Module webauthn.dll 10.0.17134.1 Веб-аутентификация webcamui.dll 10.0.17134.1 Операционная система Microsoft® Windows® webcheck.dll 11.0.17134.1 Подписка веб-сайтов webclnt.dll 10.0.17134.1 Библиотека DLL веб-службы DAV webio.dll 10.0.17134.1 API протоколов передачи по Веб webplatstorageserver.dll 10.0.17134.407 "webplatstorageserver.DYNLINK" webservices.dll 10.0.17134.112 Среда выполнения веб-служб Windows websocket.dll 10.0.17134.1 Web Socket API wecapi.dll 10.0.17134.1 Event Collector Configuration API wer.dll 10.0.17134.48 Библиотека сообщений об ошибках Windows werdiagcontroller.dll 10.0.17134.1 WER Diagnostic Controller weretw.dll 10.0.17134.1 WERETW.DLL werui.dll 10.0.17134.1 Библиотека DLL сообщений об ошибках пользовательского интерфейса Windows wevtapi.dll 10.0.17134.1 API настройки и использования событий wevtfwd.dll 10.0.17134.1 Подключаемый модуль пересылки событий WS-Management wfapigp.dll 10.0.17134.1 Windows Defender Firewall GPO Helper dll wfdprov.dll 10.0.17134.1 Private WPS provisioning API DLL for Wi-Fi Direct wfhc.dll 10.0.17134.1 Брандмауэр Защитника Windows. Класс модуля поддержки whhelper.dll 10.0.17134.1 DLL помощника сетевой оболочки для winHttp wiaaut.dll 10.0.17134.1 Слой WIA-автоматизации wiadefui.dll 10.0.17134.1 Стандартный пользовательский интерфейс сканеров WIA wiadss.dll 10.0.17134.1 Совместимость WIA - TWAIN wiascanprofiles.dll 10.0.17134.1 Microsoft Windows ScanProfiles wiashext.dll 10.0.17134.1 Интерфейс пользователя папки оболочки для устройств обработки изображений wiatrace.dll 10.0.17134.1 WIA Tracing wifidisplay.dll 10.0.17134.191 Библиотека DLL для дисплея Wi-Fi wimgapi.dll 10.0.17134.112 Библиотека Windows Imaging win32u.dll 10.0.17134.1 Win32u winbio.dll 10.0.17134.1 API клиента биометрии Windows winbioext.dll 10.0.17134.1 Windows Biometrics Client Extension API winbrand.dll 10.0.17134.1 Windows Branding Resources wincorlib.dll 10.0.17134.407 Microsoft Windows ® WinRT core library wincredprovider.dll 10.0.17134.1 Библиотека DLL wincredprovider wincredui.dll 10.0.17134.1 Внутренний интерфейс диспетчера учетных данных windows.accountscontrol.dll 10.0.17134.1 Windows Accounts Control windows.ai.machinelearning.preview.dll 10.0.17134.1 WinRT Windows Machine Learning Preview DLL windows.applicationmodel.background.systemeventsbroker.dll 10.0.17134.1 Windows Background System Events Broker API Server windows.applicationmodel.background.timebroker.dll 10.0.17134.1 Windows Background Time Broker API Server windows.applicationmodel.core.dll 10.0.17134.165 Windows Application Model Core API windows.applicationmodel.datatransfer.dll 10.0.17134.1 Windows.ApplicationModel.DataTransfer windows.applicationmodel.dll 10.0.17134.1 Сервер API Windows ApplicationModel windows.applicationmodel.lockscreen.dll 10.0.17134.1 Windows Lock Application Framework DLL windows.applicationmodel.store.dll 10.0.17134.81 Microsoft Store — библиотека DLL среды выполнения windows.applicationmodel.store.testingframework.dll 10.0.17134.1 Microsoft Store — библиотека DLL среды выполнения инфраструктуры тестирования windows.applicationmodel.wallet.dll 10.0.17134.1 Windows ApplicationModel Wallet Runtime DLL windows.cortana.proxystub.dll 10.0.17134.1 Windows.Cortana.ProxyStub windows.data.pdf.dll 10.0.17134.407 API-интерфейсы PDF WinRT windows.devices.alljoyn.dll 10.0.17134.1 Windows.Devices.AllJoyn DLL windows.devices.background.dll 10.0.17134.1 Windows.Devices.Background windows.devices.background.ps.dll 10.0.17134.1 Windows.Devices.Background Interface Proxy windows.devices.bluetooth.dll 10.0.17134.1 DLL-библиотека Windows.Devices.Bluetooth windows.devices.custom.dll 10.0.17134.1 Windows.Devices.Custom windows.devices.custom.ps.dll 10.0.17134.1 Windows.Devices.Custom Interface Proxy windows.devices.enumeration.dll 10.0.17134.376 Windows.Devices.Enumeration windows.devices.haptics.dll 10.0.17134.1 Windows Runtime Haptics DLL windows.devices.humaninterfacedevice.dll 10.0.17134.1 Windows.Devices.HumanInterfaceDevice DLL windows.devices.lights.dll 10.0.17134.1 Windows Runtime Lights DLL windows.devices.lowlevel.dll 10.0.17134.1 DLL-библиотека Windows.Devices.LowLevel windows.devices.midi.dll 10.0.17134.1 Windows Runtime MIDI Device server DLL windows.devices.perception.dll 10.0.17134.1 Windows Devices Perception API windows.devices.picker.dll 10.0.17134.1 Средство выбора устройства windows.devices.pointofservice.dll 10.0.17134.137 Библиотека PointOfService DLL среды выполнения Windows windows.devices.portable.dll 10.0.17134.1 Windows Runtime Portable Devices DLL windows.devices.printers.dll 10.0.17134.1 Windows Runtime Devices Printers DLL windows.devices.printers.extensions.dll 10.0.17134.1 Windows.Devices.Printers.Extensions windows.devices.radios.dll 10.0.17134.1 Windows.Devices.Radios DLL windows.devices.scanners.dll 10.0.17134.1 Библиотека DLL сканеров времени выполнения Windows windows.devices.sensors.dll 10.0.17134.165 Windows Runtime Sensors DLL windows.devices.serialcommunication.dll 10.0.17134.1 Windows.Devices.SerialCommunication DLL windows.devices.smartcards.dll 10.0.17134.1 Библиотека DLL API смарт-карт времени выполнения Windows windows.devices.smartcards.phone.dll 10.0.17134.1 Windows Runtime Phone Smart Card Api DLL windows.devices.usb.dll 10.0.17134.1 Windows Runtime Usb DLL windows.devices.wifi.dll 10.0.17134.1 Windows.Devices.WiFi DLL windows.devices.wifidirect.dll 10.0.17134.1 Windows.Devices.WiFiDirect DLL windows.energy.dll 10.0.17134.1 Windows Energy Runtime DLL windows.gaming.input.dll 10.0.17134.137 Windows Gaming Input API windows.gaming.preview.dll 10.0.17134.1 Windows Gaming API Preview windows.gaming.ui.gamebar.dll 10.0.17134.1 Windows Gaming UI API GameBar windows.gaming.xboxlive.storage.dll 10.0.17134.1 Xbox Connected Storage WinRT implementation windows.globalization.dll 10.0.17134.376 Windows Globalization windows.globalization.fontgroups.dll 10.0.17134.1 Fonts Mapping API windows.globalization.phonenumberformatting.dll 10.0.17134.1 Windows Libphonenumber OSS component windows.graphics.display.brightnessoverride.dll 10.0.17134.1 Windows Runtime Brightness Override DLL windows.graphics.display.displayenhancementoverride.dll 10.0.17134.1 Windows Runtime Display Enhancement Override DLL windows.graphics.dll 10.0.17134.1 WinRT Windows Graphics DLL windows.graphics.printing.3d.dll 10.0.17134.1 Microsoft Windows Printing Support windows.graphics.printing.dll 10.0.17134.1 Поддержка печати Microsoft Windows windows.graphics.printing.workflow.dll 10.0.17134.1 Microsoft Windows Print Workflow windows.graphics.printing.workflow.native.dll 10.0.17134.1 Microsoft Windows Print Workflow Native windows.internal.bluetooth.dll 10.0.17134.1 Windows.Internal.Bluetooth DLL windows.internal.graphics.display.displayenhancementmanagement.dll 10.0.17134.1 Windows Runtime Display Enhancement Management DLL windows.internal.management.dll 10.0.17134.137 Библиотека DLL службы управления Windows windows.internal.securitymitigationsbroker.dll 10.0.17134.1 Библиотека брокера устранения рисков безопасности Windows windows.internal.shellcommon.accountscontrolexperience.dll 10.0.17134.1 Shell Position default shell contract handler windows.internal.shellcommon.printexperience.dll 10.0.17134.1 Print Experience default shell contract handler windows.internal.shellcommon.tokenbrokermodal.dll 10.0.17134.1 Token broker default shell contract handler windows.internal.ui.logon.proxystub.dll 10.0.17134.1 Logon User Experience Proxy Stub windows.management.workplace.dll 10.0.17134.1 Windows Runtime MdmPolicy DLL windows.management.workplace.workplacesettings.dll 10.0.17134.1 Windows Runtime WorkplaceSettings DLL windows.media.audio.dll 10.0.17134.137 Windows Runtime Window Media Audio server DLL windows.media.backgroundmediaplayback.dll 10.0.17134.112 Windows Media BackgroundMediaPlayback DLL windows.media.devices.dll 10.0.17134.1 Windows Runtime media device server DLL windows.media.dll 10.0.17134.191 Windows Media Runtime DLL windows.media.editing.dll 10.0.17134.1 Windows Media Editing DLL windows.media.faceanalysis.dll 10.0.17134.1 Microsoft (R) Face Detection DLL windows.media.import.dll 10.0.17134.1 Windows Photo Import API (WinRT/COM) windows.media.mediacontrol.dll 10.0.17134.1 Библиотека DLL сервера MediaControl среды выполнения Windows windows.media.mixedrealitycapture.dll 10.0.17134.376 "Windows.Media.MixedRealityCapture.DYNLINK" windows.media.ocr.dll 10.0.17134.1 Windows OCR Runtime DLL windows.media.playback.backgroundmediaplayer.dll 10.0.17134.112 Windows Media Playback BackgroundMediaPlayer DLL windows.media.playback.mediaplayer.dll 10.0.17134.112 Windows Media Playback MediaPlayer DLL windows.media.playback.proxystub.dll 10.0.17134.1 BackgroundMediaPlayer Proxy Stub DLL windows.media.protection.playready.dll 10.0.17134.407 Microsoft PlayReady Client Framework Dll windows.media.speech.dll 10.0.17134.1 Windows Speech Runtime DLL windows.media.speech.uxres.dll 10.0.17134.1 Windows Media Speech UX Resources DLL windows.media.streaming.dll 10.0.17134.137 DLNA DLL windows.media.streaming.ps.dll 10.0.17134.1 DLNA Proxy-Stub DLL windows.mirage.dll windows.mirage.internal.dll 10.0.17134.112 "Windows.Mirage.Internal.DYNLINK" windows.networking.backgroundtransfer.backgroundmanagerpolicy.dll 10.0.17134.137 Background Transfer Background Manager Policy DLL windows.networking.backgroundtransfer.dll 10.0.17134.1 Windows.Networking.BackgroundTransfer DLL windows.networking.connectivity.dll 10.0.17134.1 Windows Networking Connectivity Runtime DLL windows.networking.dll 10.0.17134.137 Windows.Networking DLL windows.networking.hostname.dll 10.0.17134.1 Windows.Networking.HostName DLL windows.networking.networkoperators.esim.dll 10.0.17134.1 ESIM API windows.networking.networkoperators.hotspotauthentication.dll 10.0.17134.1 Microsoft Windows Hotspot Authentication API windows.networking.proximity.dll 10.0.17134.319 Windows Runtime Proximity API DLL windows.networking.servicediscovery.dnssd.dll 10.0.17134.1 Windows.Networking.ServiceDiscovery.Dnssd DLL windows.networking.sockets.pushenabledapplication.dll 10.0.17134.1 Windows.Networking.Sockets.PushEnabledApplication DLL windows.networking.vpn.dll 10.0.17134.191 Windows.Networking.Vpn DLL windows.networking.xboxlive.proxystub.dll 10.0.17134.1 Windows.Networking.XboxLive Proxy Stub Dll windows.payments.dll 10.0.17134.1 Payment Windows Runtime DLL windows.perception.stub.dll 10.0.17134.1 API заглушка восприятия Windows windows.security.authentication.identity.provider.dll 10.0.17134.1 Secondary Factor Authentication Windows Runtime DLL windows.security.authentication.onlineid.dll 10.0.17134.407 Windows Runtime OnlineId Authentication DLL windows.security.authentication.web.core.dll 10.0.17134.407 API брокера маркеров WinRT windows.security.credentials.ui.credentialpicker.dll 10.0.17134.1 WinRT Credential Picker Server windows.security.credentials.ui.userconsentverifier.dll 10.0.17134.1 API средства проверки согласия пользователя Windows windows.services.targetedcontent.dll 10.0.17134.1 Windows.Services.TargetedContent windows.shell.search.urihandler.dll 10.0.17134.1 Windows Search URI Handler windows.shell.servicehostbuilder.dll 10.0.17134.1 Windows.Shell.ServiceHostBuilder windows.staterepository.dll 10.0.17134.112 Сервер Windows StateRepository API Server windows.staterepositorybroker.dll 10.0.17134.1 Windows StateRepository API Broker windows.staterepositoryclient.dll 10.0.17134.1 Windows StateRepository API Broker windows.staterepositorycore.dll 10.0.17134.1 Windows StateRepository API Core windows.staterepositoryps.dll 10.0.17134.112 Windows StateRepository Proxy/Stub Server windows.staterepositoryupgrade.dll 10.0.17134.112 Windows StateRepository Upgrade windows.storage.applicationdata.dll 10.0.17134.319 Windows Application Data API Server windows.storage.compression.dll 5.0.1.1 WinRT Compression windows.storage.dll 10.0.17134.407 API хранения Microsoft WinRT windows.storage.onecore.dll 10.0.17134.1 Microsoft Windows.Storage OneCore API windows.storage.search.dll 10.0.17134.1 Windows.Storage.Search windows.system.diagnostics.dll 10.0.17134.137 Windows System Diagnostics DLL windows.system.diagnostics.telemetry.platformtelemetryclient.dll 10.0.17134.1 Platform Telemetry Client DLL windows.system.diagnostics.tracereporting.platformdiagnosticactions.dll 10.0.17134.1 Platform Diagnostic Actions DLL windows.system.launcher.dll 10.0.17134.1 Windows.System.Launcher windows.system.profile.hardwareid.dll 10.0.17134.1 DLL-библиотека кодов оборудования для системного профиля Windows windows.system.profile.platformdiagnosticsandusagedatasettings.dll 10.0.17134.1 Platform Diagnostics and Usage Settings DLL windows.system.profile.retailinfo.dll 10.0.17134.1 Windows.System.Profile.RetailInfo Runtime DLL windows.system.profile.systemid.dll 10.0.17134.1 Windows System Profile SystemId DLL windows.system.profile.systemmanufacturers.dll 10.0.17134.1 Windows.System.Profile.SystemManufacturers windows.system.remotedesktop.dll 10.0.17134.1 Windows System RemoteDesktop Runtime DLL windows.system.systemmanagement.dll 10.0.17134.1 Windows Runtime SystemManagement DLL windows.system.userdeviceassociation.dll 10.0.17134.1 Windows System User Device Association API windows.system.userprofile.diagnosticssettings.dll 10.0.17134.1 Diagnostics Settings DLL windows.ui.core.textinput.dll 10.0.17134.191 Windows.UI.Core.TextInput dll windows.ui.cred.dll 10.0.17134.1 Credential Prompt User Experience windows.ui.creddialogcontroller.dll 10.0.17134.1 Контроллер диалоговых окон для ввода учетных данных пользователя windows.ui.dll 10.0.17134.1 Windows Runtime UI Foundation DLL windows.ui.immersive.dll 10.0.17134.319 WINDOWS.UI.IMMERSIVE windows.ui.input.inking.analysis.dll 1.0.1802.26003 windows.ui.input.inking.dll 10.0.17134.137 WinRT Windows Inking DLL windows.ui.search.dll 10.0.17134.1 Windows.UI.Search windows.ui.xaml.controls.dll 10.0.17134.191 Windows.UI.Xaml.Controls windows.ui.xaml.dll 10.0.17134.376 Windows.UI.Xaml dll windows.ui.xaml.inkcontrols.dll 10.0.17134.1 API InkControls языка XAML интерфейса Windows windows.ui.xaml.maps.dll 10.0.17134.112 API карт Windows UI XAML windows.ui.xaml.phone.dll 10.0.17134.1 Windows UI XAML Phone API windows.ui.xamlhost.dll 10.0.17134.319 XAML Host windows.web.diagnostics.dll 10.0.17134.376 Windows.Web.Diagnostics windows.web.dll 10.0.17134.112 Библиотека DLL веб-клиента windows.web.http.dll 10.0.17134.1 Библиотека DLL Windows.Web.Http windowscodecs.dll 10.0.17134.345 Microsoft Windows Codecs Library windowscodecsext.dll 10.0.17134.1 Microsoft Windows Codecs Extended Library windowscodecsraw.dll 10.0.17134.1 Microsoft Camera Codec Pack windowsdefaultheatprocessor.dll windowslivelogin.dll 10.0.17134.1 Microsoft® Account Login Helper windowsperformancerecordercontrol.dll 10.0.17134.1 Microsoft Windows Performance Recorder Control Library winfax.dll 10.0.17134.1 Microsoft Fax API Support DLL winhttp.dll 10.0.17134.137 Службы HTTP Windows winhttpcom.dll 10.0.17134.1 Windows COM interface for WinHttp wininet.dll 11.0.17134.345 Расширения Интернета для Win32 wininetlui.dll 10.0.17134.1 Содедержит предыдущую версию пользовательского интерфейса для wininet wininitext.dll 10.0.17134.1 WinInit Utility Extension DLL winipcfile.dll 10.0.17134.319 Microsoft Active Directory Rights Management Services File API winipcsecproc.dll 10.0.17134.319 Microsoft Active Directory Rights Management Services Desktop Security Processor winipsec.dll 10.0.17134.1 Windows IPsec SPD Client DLL winlangdb.dll 10.0.17134.1 Языковая база данных Windows Bcp47 winml.dll 10.0.17134.1 Windows Machine Learning Runtime winmm.dll 10.0.17134.1 MCI API DLL winmmbase.dll 10.0.17134.1 Base Multimedia Extension API DLL winmsipc.dll 10.0.17134.319 Клиент службы управления правами Active Directory (Microsoft) winmsoirmprotector.dll 10.0.17134.1 Windows Office file format IRM Protector winnlsres.dll 10.0.17134.1 Библиотека ресурсов NLSBuild winnsi.dll 10.0.17134.1 Network Store Information RPC interface winopcirmprotector.dll 10.0.17134.1 Windows Office file format IRM Protector winrnr.dll 10.0.17134.1 LDAP RnR Provider DLL winrscmd.dll 10.0.17134.1 remtsvc winrsmgr.dll 10.0.17134.1 WSMan Shell API winrssrv.dll 10.0.17134.1 winrssrv winrttracing.dll 10.0.17134.1 Windows Diagnostics Tracing winsatapi.dll 10.0.17134.1 Windows System Assessment Tool API winscard.dll 10.0.17134.1 API смарт-карт (Microsoft) winshfhc.dll 10.0.17134.228 File Risk Estimation winsku.dll 10.0.17134.1 Windows SKU Library winsockhc.dll 10.0.17134.1 Класс модуля поддержки диагностики сети Winsock winsqlite3.dll 3.21.0.0 SQLite is a software library that implements a self-contained, serverless, zero-configuration, transactional SQL database engine. winsrpc.dll 10.0.17134.1 WINS RPC LIBRARY winsta.dll 10.0.17134.1 Winstation Library winsync.dll 2007.94.17134.1 Synchronization Framework winsyncmetastore.dll 2007.94.17134.1 Windows Synchronization Metadata Store winsyncproviders.dll 2007.94.17134.1 Windows Synchronization Provider Framework wintrust.dll 10.0.17134.81 Microsoft Trust Verification APIs wintypes.dll 10.0.17134.407 Библиотека DLL основных типов Windows winusb.dll 10.0.17134.1 Windows USB Driver User Library wisp.dll 10.0.17134.376 Microsoft Pen and Touch Input Component wkscli.dll 10.0.17134.1 Workstation Service Client DLL wkspbrokerax.dll 10.0.17134.1 Microsoft Workspace Broker ActiveX Control wksprtps.dll 10.0.17134.1 WorkspaceRuntime ProxyStub DLL wlanapi.dll 10.0.17134.1 Windows WLAN AutoConfig Client Side API DLL wlancfg.dll 10.0.17134.1 Библиотека DLL модуля поддержки команды Netsh для WLAN wlanconn.dll 10.0.17134.1 Потоки подключений Dot11 wlandlg.dll 10.0.17134.1 Мастера диалоговых окон беспроводной локальной сети wlangpui.dll 10.0.17134.1 Оснастка "Управление политиками беспроводной сети" wlanhlp.dll 10.0.17134.1 Windows Wireless LAN 802.11 Client Side Helper API wlanmm.dll 10.0.17134.1 Диспетчер носителей Dot11 и прямых подключений wlanpref.dll 10.0.17134.1 Предпочитаемые беспроводные сети wlanui.dll 10.0.17134.1 Интерфейс профиля беспроводной связи wlanutil.dll 10.0.17134.1 Библиотека DLL программы беспроводной локальной сети Windows по протоколу 802.11 wldap32.dll 10.0.17134.1 Win32 LDAP API DLL wldp.dll 10.0.17134.228 Политика блокировки Windows wlgpclnt.dll 10.0.17134.1 Клиент групповой политики 802.11 wlidcli.dll 10.0.17134.1 Библиотека динамической компоновки (DLL) учетных записей Майкрософт wlidcredprov.dll 10.0.17134.112 Microsoft® Account Credential Provider wlidfdp.dll 10.0.17134.1 Microsoft® Account Function Discovery Provider wlidnsp.dll 10.0.17134.1 Microsoft® Account Namespace Provider wlidprov.dll 10.0.17134.1 Microsoft® Account Provider wlidres.dll 10.0.17134.1 Ресурс Microsoft® Windows Live ID wmadmod.dll 10.0.17134.1 Windows Media Audio Decoder wmadmoe.dll 10.0.17134.1 Windows Media Audio 10 Encoder/Transcoder wmasf.dll 12.0.17134.1 Windows Media ASF DLL wmcodecdspps.dll 10.0.17134.1 Windows Media CodecDSP Proxy Stub Dll wmdmlog.dll 12.0.17134.1 Windows Media Device Manager Logger wmdmps.dll 12.0.17134.1 Windows Media Device Manager Proxy Stub wmdrmsdk.dll 10.0.17134.1 WMDRM backwards compatibility stub wmerror.dll 12.0.17134.1 Определения ошибок Windows Media (английский) wmi.dll 10.0.17134.1 WMI DC and DP functionality wmiclnt.dll 10.0.17134.1 WMI Client API wmidcom.dll 10.0.17134.1 WMI wmidx.dll 12.0.17134.1 Windows Media Indexer DLL wmiprop.dll 10.0.17134.1 Соустановщик динамических свойств поставщика WDM wmitomi.dll 10.0.17134.1 Адаптер поставщика CIM wmnetmgr.dll 12.0.17134.1 Windows Media Network Plugin Manager DLL wmp.dll 12.0.17134.376 Windows Media Player wmpdui.dll 12.0.17134.1 Windows Media Player UI Engine wmpdxm.dll 12.0.17134.1 Windows Media Player Extension wmpeffects.dll 12.0.17134.1 Windows Media Player Effects wmphoto.dll 10.0.17134.1 Фотокодек Windows Media wmploc.dll 12.0.17134.1 Ресурсы проигрывателя Windows Media wmpps.dll 12.0.17134.1 Windows Media Player Proxy Stub Dll wmpshell.dll 12.0.17134.345 Модуль запуска проигрывателя Windows Media wmsgapi.dll 10.0.17134.1 WinLogon IPC Client wmspdmod.dll 10.0.17134.1 Windows Media Audio Voice Decoder wmspdmoe.dll 10.0.17134.1 Windows Media Audio Voice Encoder wmvcore.dll 12.0.17134.137 Windows Media Playback/Authoring DLL wmvdecod.dll 10.0.17134.112 Декодер видео в формате Windows Media wmvdspa.dll 10.0.17134.1 Windows Media Video DSP Components - Advanced wmvencod.dll 10.0.17134.1 Кодировщик видео в формате Windows Media 9 wmvsdecd.dll 10.0.17134.1 Windows Media Screen Decoder wmvsencd.dll 10.0.17134.1 Windows Media Screen Encoder wmvxencd.dll 10.0.17134.1 Windows Media Video Encoder wofutil.dll 10.0.17134.1 Windows Overlay File System Filter user mode API wordbreakers.dll 10.0.17134.1 "WordBreakers.DYNLINK" workfoldersres.dll 6.2.9200.16384 Ресурсы рабочих папок wow32.dll 10.0.17134.1 Wow32 wpbcreds.dll 10.0.17134.1 WP 8.1 upgrade support utility wpc.dll 10.0.17134.1 Библиотека параметров родительского контроля wpcwebfilter.dll 10.0.17134.285 WpcWebFilter.dll wpdshext.dll 10.0.17134.1 Расширение оболочки для переносных устройств wpdshserviceobj.dll 10.0.17134.1 Windows Portable Device Shell Service Object wpdsp.dll 10.0.17134.1 WMDM Service Provider for Windows Portable Devices wpnapps.dll 10.0.17134.320 Приложения для push-уведомлений Windows wpnclient.dll 10.0.17134.1 Windows Push Notifications Client wpportinglibrary.dll 10.0.17134.1 DLL ws2_32.dll 10.0.17134.1 32-разрядная библиотека Windows Socket 2.0 ws2help.dll 10.0.17134.1 Windows Socket 2.0 Helper for Windows NT wscapi.dll 10.0.17134.1 API центра обеспечения безопасности Windows wscinterop.dll 10.0.17134.1 Windows Health Center WSC Interop wscisvif.dll 10.0.17134.1 Windows Security Center ISV API wsclient.dll 10.0.17134.1 Microsoft Store Licensing Client wscproxystub.dll 10.0.17134.1 Windows Security Center ISV Proxy Stub wsdapi.dll 10.0.17134.1 Веб-службы для библиотек DLL API-интерфейсов устройств wsdchngr.dll 10.0.17134.1 WSD Challenge Component wsecedit.dll 10.0.17134.1 Модуль интерфейса конфигурации безопасности wshbth.dll 10.0.17134.1 Windows Sockets Helper DLL wshcon.dll 5.812.10240.16384 Microsoft ® Windows Script Controller wshelper.dll 10.0.17134.1 Библиотека DLL модуля поддержки оболочки Winsock Net wshext.dll 5.812.10240.16384 Microsoft ® Shell Extension for Windows Script Host wshhyperv.dll 10.0.17134.1 Hyper-V Winsock2 Helper DLL wship6.dll 10.0.17134.1 Библиотека DLL помощника Winsock2 (TL/IPv6) wshirda.dll 10.0.17134.1 Windows Sockets Helper DLL wshqos.dll 10.0.17134.1 Библиотека DLL помощника службы QoS Winsock2 wshrm.dll 10.0.17134.1 Вспомогательная библиотека DLL для сокетов Windows для PGM wshtcpip.dll 10.0.17134.1 Библиотека DLL помощника службы Winsock2 (TL/IPv4) wshunix.dll 10.0.17134.1 AF_UNIX Winsock2 Helper DLL wsmagent.dll 10.0.17134.1 WinRM Agent wsmanmigrationplugin.dll 10.0.17134.1 WinRM Migration Plugin wsmauto.dll 10.0.17134.1 WSMAN Automation wsmplpxy.dll 10.0.17134.1 wsmplpxy wsmres.dll 10.0.17134.1 Библиотека DLL ресурсов WSMan wsmsvc.dll 10.0.17134.1 Служба WSMan wsmwmipl.dll 10.0.17134.1 WSMAN WMI Provider wsnmp32.dll 10.0.17134.1 Microsoft WinSNMP v2.0 Manager API wsock32.dll 10.0.17134.1 Windows Socket 32-Bit DLL wsp_fs.dll 10.0.17134.319 Windows Storage Provider for FileShare management wsp_health.dll 10.0.17134.319 Windows Storage Provider for Health Agent API wsp_sr.dll 10.0.17134.1 Windows Storage Provider for Storage Replication management wtsapi32.dll 10.0.17134.1 Windows Remote Desktop Session Host Server SDK APIs wuapi.dll 10.0.17134.254 API клиента Центра обновления Windows wuceffects.dll 10.0.17134.1 Microsoft Composition Effects wudriver.dll 10.0.17134.1 Windows Update WUDriver Stub wups.dll 10.0.17134.1 Windows Update client proxy stub wvc.dll 1.0.0.1 Windows Visual Components wwaapi.dll 10.0.17134.1 Microsoft Web Application Host API library wwaext.dll 10.0.17134.1 Microsoft Web Application Host Extension library wwanapi.dll 10.0.17134.1 Mbnapi wwapi.dll 10.0.17134.1 WWAN API x3daudio1_0.dll 9.11.519.0 X3DAudio x3daudio1_1.dll 9.15.779.0 X3DAudio x3daudio1_2.dll 9.21.1148.0 X3DAudio x3daudio1_3.dll 9.22.1284.0 X3DAudio x3daudio1_4.dll 9.23.1350.0 X3DAudio x3daudio1_5.dll 9.25.1476.0 X3DAudio x3daudio1_6.dll 9.26.1590.0 3D Audio Library x3daudio1_7.dll 9.28.1886.0 3D Audio Library xactengine2_0.dll 9.11.519.0 XACT Engine API xactengine2_1.dll 9.12.589.0 XACT Engine API xactengine2_10.dll 9.21.1148.0 XACT Engine API xactengine2_2.dll 9.13.644.0 XACT Engine API xactengine2_3.dll 9.14.701.0 XACT Engine API xactengine2_4.dll 9.15.779.0 XACT Engine API xactengine2_5.dll 9.16.857.0 XACT Engine API xactengine2_6.dll 9.17.892.0 XACT Engine API xactengine2_7.dll 9.18.944.0 XACT Engine API xactengine2_8.dll 9.19.1007.0 XACT Engine API xactengine2_9.dll 9.20.1057.0 XACT Engine API xactengine3_0.dll 9.22.1284.0 XACT Engine API xactengine3_1.dll 9.23.1350.0 XACT Engine API xactengine3_2.dll 9.24.1400.0 XACT Engine API xactengine3_3.dll 9.25.1476.0 XACT Engine API xactengine3_4.dll 9.26.1590.0 XACT Engine API xactengine3_5.dll 9.27.1734.0 XACT Engine API xactengine3_6.dll 9.28.1886.0 XACT Engine API xactengine3_7.dll 9.29.1962.0 XACT Engine API xapofx1_0.dll 9.23.1350.0 XAPOFX xapofx1_1.dll 9.24.1400.0 XAPOFX xapofx1_2.dll 9.25.1476.0 XAPOFX xapofx1_3.dll 9.26.1590.0 Audio Effect Library xapofx1_4.dll 9.28.1886.0 Audio Effect Library xapofx1_5.dll 9.29.1962.0 Audio Effect Library xaudio2_0.dll 9.22.1284.0 XAudio2 Game Audio API xaudio2_1.dll 9.23.1350.0 XAudio2 Game Audio API xaudio2_2.dll 9.24.1400.0 XAudio2 Game Audio API xaudio2_3.dll 9.25.1476.0 XAudio2 Game Audio API xaudio2_4.dll 9.26.1590.0 XAudio2 Game Audio API xaudio2_5.dll 9.27.1734.0 XAudio2 Game Audio API xaudio2_6.dll 9.28.1886.0 XAudio2 Game Audio API xaudio2_7.dll 9.29.1962.0 XAudio2 Game Audio API xaudio2_8.dll 10.0.17134.1 XAudio2 Game Audio API xaudio2_9.dll 10.0.17134.1 XAudio2 Game Audio API xblauthmanagerproxy.dll 10.0.17134.1 XblAuthManagerProxy xblauthtokenbrokerext.dll 10.0.17134.1 Xbox Live Token Broker Extension xblgamesaveproxy.dll 10.0.17134.1 Xbox Live Game Save Service Proxies and Stubs xboxgipsynthetic.dll xinput1_1.dll 9.12.589.0 Microsoft Common Controller API xinput1_2.dll 9.14.701.0 Microsoft Common Controller API xinput1_3.dll 9.18.944.0 Microsoft Common Controller API xinput1_4.dll 10.0.17134.1 API общего контроллера (Майкрософт) xinput9_1_0.dll 10.0.17134.1 Общий котроллер XNA xinputuap.dll 10.0.17134.1 Microsoft Common Controller API xmlfilter.dll 2008.0.17134.1 Фильтр XML xmllite.dll 10.0.17134.1 Microsoft XmlLite Library xmlprovi.dll 10.0.17134.1 Network Provisioning Service Client API xolehlp.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator Helper APIs DLL xpsdocumenttargetprint.dll 10.0.17134.1 XPS DocumentTargetPrint DLL xpsgdiconverter.dll 10.0.17134.1 XPS to GDI Converter xpsprint.dll 10.0.17134.112 XPS Printing DLL xpsrasterservice.dll 10.0.17134.1 XPS Rasterization Service Component xpsservices.dll 10.0.17134.407 Xps Object Model in memory creation and deserialization xwizards.dll 10.0.17134.1 Расширенный модуль диспетчера мастеров xwreg.dll 10.0.17134.1 Extensible Wizard Registration Manager Module xwtpdui.dll 10.0.17134.1 Модуль типа расширенного мастера для DUI xwtpw32.dll 10.0.17134.1 Модуль типа расширенного мастера для Win32 zipcontainer.dll 10.0.17134.1 Zip Container DLL zipfldr.dll 10.0.17134.165 Сжатые ZIP-папки ztrace_maps.dll 10.0.17134.1 ZTrace Event Resources --------[ Время работы ]------------------------------------------------------------------------------------------------ Текущая сессия: Время последнего завершения работы 05.12.2018 22:25:55 Время последней загрузки системы 05.12.2018 22:25:59 Last DownTime 4 сек (0 дн., 0 ч, 0 мин, 4 сек) Текущее время 05.12.2018 23:14:12 Время работы 2893 сек (0 дн., 0 ч, 48 мин, 13 сек) Статистика времени работы: Время первой загрузки 11.11.2018 13:11:31 Время первого завершения работы 11.11.2018 13:12:26 Общее время работы 1872040 сек (21 дн., 16 ч, 0 мин, 40 сек) Общее время простоя 237721 сек (2 дн., 18 ч, 2 мин, 1 сек) Самое долгое время работы 1140880 сек (13 дн., 4 ч, 54 мин, 40 сек) Самое долгое время простоя 71923 сек (0 дн., 19 ч, 58 мин, 43 сек) Всего перезагрузок 43 Работоспособность системы 88.73% Статистика сбоев ("синих экранов"): Время первого сбоя 02.12.2018 17:58:54 Время последнего сбоя 02.12.2018 18:01:02 Всего сбоев 2 Информация: Информация Статистические данные основаны на протоколе системных событий --------[ Общие ресурсы ]----------------------------------------------------------------------------------------------- ADMIN$ Папка Удаленный Admin C:\Windows C$ Папка Стандартный общий ресурс C:\ [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] --------[ Вход в систему ]---------------------------------------------------------------------------------------------- Thermaltake H18 Cougar TURRET DESKTOP-4JSK1K1 DESKTOP-4JSK1K1 Thermaltake H18 Cougar TURRET DESKTOP-4JSK1K1 DESKTOP-4JSK1K1 --------[ Пользователи ]------------------------------------------------------------------------------------------------ [ DefaultAccount ] Свойства пользователя: Имя пользователя DefaultAccount Полное имя DefaultAccount Комментарий Учетная запись пользователя, управляемая системой. Член групп Управляемая системой группа учетных записей; Отсутствует Число входов в систему 0 Дисковая квота - Пользовательские функции: Выполнение сценария входа в систему Да Запрет учётной записи Да Заблокированный пользователь Нет Требуется домашняя папка Нет Требуется пароль Нет Неизменяемый пароль Нет Срок действия пароля не истекает Да [ Thermaltake H18 ] Свойства пользователя: Имя пользователя Thermaltake H18 Полное имя Cougar TURRET Член групп Администраторы; Отсутствует Число входов в систему 55 Дисковая квота - Пользовательские функции: Выполнение сценария входа в систему Да Запрет учётной записи Нет Заблокированный пользователь Нет Требуется домашняя папка Нет Требуется пароль Нет Неизменяемый пароль Нет Срок действия пароля не истекает Да [ WDAGUtilityAccount ] Свойства пользователя: Имя пользователя WDAGUtilityAccount Полное имя WDAGUtilityAccount Комментарий Учетная запись пользователя, которая управляется и используется системой для сценариев Application Guard в Защитнике Windows. Член групп Отсутствует Число входов в систему 0 Дисковая квота - Пользовательские функции: Выполнение сценария входа в систему Да Запрет учётной записи Да Заблокированный пользователь Нет Требуется домашняя папка Нет Требуется пароль Да Неизменяемый пароль Нет Срок действия пароля не истекает Нет [ Администратор ] Свойства пользователя: Имя пользователя Администратор Полное имя Администратор Комментарий Встроенная учетная запись администратора компьютера/домена Член групп Администраторы; Отсутствует Число входов в систему 0 Дисковая квота - Пользовательские функции: Выполнение сценария входа в систему Да Запрет учётной записи Да Заблокированный пользователь Нет Требуется домашняя папка Нет Требуется пароль Да Неизменяемый пароль Нет Срок действия пароля не истекает Да [ Гость ] Свойства пользователя: Имя пользователя Гость Полное имя Гость Комментарий Встроенная учетная запись для доступа гостей к компьютеру или домену Член групп Гости; Отсутствует Число входов в систему 0 Дисковая квота - Пользовательские функции: Выполнение сценария входа в систему Да Запрет учётной записи Да Заблокированный пользователь Нет Требуется домашняя папка Нет Требуется пароль Нет Неизменяемый пароль Да Срок действия пароля не истекает Да --------[ Видео Windows ]----------------------------------------------------------------------------------------------- [ GeForce GTX 1070 ] Свойства видеоадаптера: Описание устройства GeForce GTX 1070 Строка адаптера GeForce GTX 1070 Строка BIOS Version86.4.50.40.83 Тип видеопроцессора GeForce GTX 1070 Тип DAC Integrated RAMDAC Дата драйвера 29.11.2018 Версия драйвера 25.21.14.1722 - nVIDIA ForceWare 417.22 Поставщик драйвера NVIDIA Объем видеоОЗУ 8 ГБ Установленные драйверы: C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumdx.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumdx.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumdx.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumdx.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumd.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumd.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumd.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumd.dll Производитель видеоадаптера: Фирма NVIDIA Corporation Информация о продукте http://www.nvidia.com/page/products.html Загрузка драйверов http://www.nvidia.com/content/drivers/drivers.asp Обновление драйверов http://www.aida64.com/driver-updates [ GeForce GTX 1070 ] Свойства видеоадаптера: Описание устройства GeForce GTX 1070 Строка адаптера GeForce GTX 1070 Строка BIOS Version86.4.50.40.83 Тип видеопроцессора GeForce GTX 1070 Тип DAC Integrated RAMDAC Дата драйвера 29.11.2018 Версия драйвера 25.21.14.1722 - nVIDIA ForceWare 417.22 Поставщик драйвера NVIDIA Объем видеоОЗУ 8 ГБ Установленные драйверы: C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumdx.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumdx.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumdx.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumdx.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumd.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumd.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumd.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumd.dll Производитель видеоадаптера: Фирма NVIDIA Corporation Информация о продукте http://www.nvidia.com/page/products.html Загрузка драйверов http://www.nvidia.com/content/drivers/drivers.asp Обновление драйверов http://www.aida64.com/driver-updates [ GeForce GTX 1070 ] Свойства видеоадаптера: Описание устройства GeForce GTX 1070 Строка адаптера GeForce GTX 1070 Строка BIOS Version86.4.50.40.83 Тип видеопроцессора GeForce GTX 1070 Тип DAC Integrated RAMDAC Дата драйвера 29.11.2018 Версия драйвера 25.21.14.1722 - nVIDIA ForceWare 417.22 Поставщик драйвера NVIDIA Объем видеоОЗУ 8 ГБ Установленные драйверы: C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumdx.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumdx.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumdx.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumdx.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumd.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumd.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumd.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumd.dll Производитель видеоадаптера: Фирма NVIDIA Corporation Информация о продукте http://www.nvidia.com/page/products.html Загрузка драйверов http://www.nvidia.com/content/drivers/drivers.asp Обновление драйверов http://www.aida64.com/driver-updates [ GeForce GTX 1070 ] Свойства видеоадаптера: Описание устройства GeForce GTX 1070 Строка адаптера GeForce GTX 1070 Строка BIOS Version86.4.50.40.83 Тип видеопроцессора GeForce GTX 1070 Тип DAC Integrated RAMDAC Дата драйвера 29.11.2018 Версия драйвера 25.21.14.1722 - nVIDIA ForceWare 417.22 Поставщик драйвера NVIDIA Объем видеоОЗУ 8 ГБ Установленные драйверы: C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumdx.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumdx.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumdx.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumdx.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumd.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumd.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumd.dll C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_9db4450b8107f59a\nvldumd.dll Производитель видеоадаптера: Фирма NVIDIA Corporation Информация о продукте http://www.nvidia.com/page/products.html Загрузка драйверов http://www.nvidia.com/content/drivers/drivers.asp Обновление драйверов http://www.aida64.com/driver-updates --------[ Видео PCI / AGP ]--------------------------------------------------------------------------------------------- nVIDIA GeForce GTX 1070 Видеоадаптер nVIDIA GeForce GTX 1070 3D-акселератор --------[ Графический процессор ]--------------------------------------------------------------------------------------- [ PCI Express 3.0 x16: nVIDIA GeForce GTX 1070 ] Свойства графического процессора: Видеоадаптер nVIDIA GeForce GTX 1070 Версия BIOS 86.04.50.40.83 Дата BIOS 05.03.2018 Кодовое название ГП GP104-200 PCI-устройство 10DE-1B81 / 10DE-1B81 (Rev A1) Число транзисторов 7200 млн. Технологический процесс 16 nm Размер кристалла 314 mm2 Тип шины PCI Express 3.0 x16 @ 1.1 x16 Объем видеоОЗУ 8 ГБ Частота ГП 139 МГц Частота RAMDAC 400 МГц Пиксельные конвейеры 64 Единицы наложения текстур 120 Объединённые шейдеры 1920 (v6.1) Аппаратная поддержка DirectX DirectX v12 Performance Cap Reason Загрузка Версия WDDM WDDM 2.4 Свойства шины памяти: Тип шины GDDR5 (Micron) Ширина шины 256 бит Реальная частота 202 МГц (QDR) Эффективная частота 810 МГц Пропускная способность [ TRIAL VERSION ] Архитектура: Архитектура nVIDIA Pascal Поточные мультипроцессоры (SM) 15 Кэш L1 текстур 24 КБ per multiprocessor Кэш L2 2 МБ Local Data Share 96 КБ Теоретическая пиковая производительность: Пиксельная скорость заполнения 8896 Мпкс/с @ 139 МГц Тексельная скорость заполнения [ TRIAL VERSION ] FLOPS с одинарной точностью 533.8 GFLOPS @ 139 МГц FLOPS с двойной точностью [ TRIAL VERSION ] 24-бит целочисленные IOPS 177.9 GIOPS @ 139 МГц 32-бит целочисленные IOPS 177.9 GIOPS @ 139 МГц Загрузка: Графический процессор 4% Контроллер памяти 4% Video Engine 0% Bus Interface 0% Выделенная память 279 МБ Динамическая память 32 МБ nVIDIA ForceWare Clocks: Level #1 Графический процессор: 607 МГц, Память: 405 МГц Level #2 Графический процессор: 569 МГц, Память: 810 МГц Level #3 Графический процессор: 696 МГц, Память: 3802 МГц Level #4 Графический процессор: 696 МГц, Память: 4004 МГц Производитель графического процессора: Фирма NVIDIA Corporation Информация о продукте http://www.nvidia.com/page/products.html Загрузка драйверов http://www.nvidia.com/content/drivers/drivers.asp Обновление драйверов http://www.aida64.com/driver-updates nVIDIA GPU Registers: nv-000000 134000A1 nv-001538 800003FF nv-001704 801FFFC1 nv-001714 C01FFFC2 nv-00E114 0000021C nv-00E118 0000021C nv-00E11C 00000001 nv-00E120 00000000 nv-00E728 00000000 nv-00E820 02020015 nv-00E8A0 02000012 nv-020008 0000306A nv-020014 0209019F nv-0200C4 000000D8 nv-0200C8 00000000 nv-0200D8 010000D8 nv-0200DC 00000000 nv-020340 000000A0 nv-020344 00000038 nv-020348 000000A0 nv-020400 00000034 nv-021000 C0040000 nv-0214A8 BADF510C nv-022400 00000000 nv-022430 00000004 nv-022434 00000005 nv-022438 00000004 nv-02243C 00000004 nv-022440 00000004 nv-088000 1B8110DE nv-08A000 10F010DE nv-100714 00001715 nv-101000 00400080 nv-10100C 02013000 nv-120070 00000001 nv-120074 00000004 nv-120078 00000003 nv-122634 00000000 nv-300000 EB78AA55 nv-310000 E0E8E1E0 nv-700000 00000000 nv-7E0000 0000BEEF [ nVIDIA SLI ] nVIDIA SLI: Статус SLI Запрещено --------[ Монитор ]----------------------------------------------------------------------------------------------------- [ BenQ GW2760HS ] Свойства монитора: Имя монитора BenQ GW2760HS ID монитора BNQ78CA Модель BenQ GW2760HS Тип монитора 27" LCD (FHD) Дата выпуска Неделя 38 / 2015 Серийный номер J9F00663SL0 Макс. видимая область экрана 598 mm x 336 mm (27.0") Соотношение сторон 16:9 Частота строк 30 - 83 кГц Частота кадров 50 - 76 Гц Максимальная пиксельная частота 210 МГц Максимальное разрешение 1920 x 1080 Плотность пикселов 82 ppi Гамма 2.20 Поддерживаемые режимы DPMS Active-Off Поддерживаемые видеорежимы: 640 x 480 60 Гц 640 x 480 75 Гц 720 x 400 70 Гц 800 x 600 60 Гц 800 x 600 75 Гц 832 x 624 75 Гц 1024 x 576 60 Гц 1024 x 768 60 Гц 1024 x 768 75 Гц 1152 x 870 75 Гц 1280 x 720 60 Гц 1280 x 800 60 Гц 1280 x 960 60 Гц 1280 x 1024 60 Гц 1280 x 1024 75 Гц 1600 x 900 60 Гц 1680 x 1050 60 Гц 1920 x 1080 60 Гц 1920 x 1080 Пиксельная частота: 148.50 МГц Производитель монитора: Фирма BenQ Corporation Информация о продукте http://www.benq.com/product/monitor Загрузка драйверов http://www.benq.us/support/downloads Обновление драйверов http://www.aida64.com/driver-updates --------[ Рабочий стол ]------------------------------------------------------------------------------------------------ Свойства Рабочего стола: Технология устройства Растровый дисплей Разрешение 1920 x 1080 Глубина цвета 32 бит Цветовые плоскости 1 Разрешение шрифта 96 dpi Пиксельная ширина / высота 36 / 36 Пиксельная диагональ 51 Частота регенерации 60 Гц Рисунок Рабочего стола C:\Windows\web\wallpaper\Windows\img0.jpg Эффекты Рабочего стола: Анимация комбо-боксов Разрешено Dark Mode Запрещено Эффект тени Разрешено Эффект плоского меню Разрешено Сглаживание экранных шрифтов Разрешено ClearType Разрешено Отображение содержимого окна при перетаскивании Разрешено Градиентные заголовки окон Разрешено Скрывать горячие клавиши Разрешено Эффект отслеживания Разрешено Заворот подписей значков Разрешено Плавная прокрутка списков Разрешено Анимация меню Разрешено Эффект растворения меню Разрешено Анимация свёртывания/восстановления окон Разрешено Тень от курсора Запрещено Эффект растворения выделения Разрешено Функция озвучивания событий Запрещено Анимация всплывающих подсказок Разрешено Эффект растворения подсказок Разрешено Windows Aero Разрешено Пакет Windows Plus! Запрещено --------[ Мультимонитор ]----------------------------------------------------------------------------------------------- \\.\DISPLAY1 Да (0,0) (1920,1080) --------[ Видеорежимы ]------------------------------------------------------------------------------------------------- 640 x 480 32 бит 59 Hz 640 x 480 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 720 x 480 32 бит 59 Hz 720 x 480 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 800 x 600 32 бит 60 Hz 800 x 600 32 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1024 x 768 32 бит 60 Hz 1024 x 768 32 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1152 x 864 32 бит 60 Hz 1152 x 864 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1176 x 664 32 бит 50 Hz 1176 x 664 32 бит 50 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1176 x 664 32 бит 59 Hz 1176 x 664 32 бит 59 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1176 x 664 32 бит 60 Hz 1176 x 664 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 720 32 бит 59 Hz 1280 x 720 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 768 32 бит 60 Hz 1280 x 768 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 960 32 бит 60 Hz 1280 x 1024 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1360 x 768 32 бит 60 Hz 1360 x 768 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1366 x 768 32 бит 60 Hz 1366 x 768 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1600 x 900 32 бит 60 Hz 1600 x 1024 32 бит 59 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1600 x 1024 32 бит 59 Hz 1600 x 1024 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1600 x 1024 32 бит 60 Hz 1680 x 1050 32 бит 59 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1768 x 992 32 бит 25 Hz 1768 x 992 32 бит 25 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1768 x 992 32 бит 29 Hz 1768 x 992 32 бит 29 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1768 x 992 32 бит 30 Hz 1768 x 992 32 бит 30 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1920 x 1080 32 бит 25 Hz 1920 x 1080 32 бит 29 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1920 x 1080 32 бит 50 Hz 1920 x 1080 32 бит 59 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] --------[ GPGPU ]------------------------------------------------------------------------------------------------------- [ CUDA: nVIDIA GeForce GTX 1070 (GP104) ] Свойства устройства: Имя устройства GeForce GTX 1070 Кодовое название ГП GP104 PCI Domain / Bus / Device 0 / 1 / 0 Частота 1835 МГц Asynchronous Engines 2 Мультипроцессоры/ядра 15 / 1920 Кэш L2 2 МБ Max Threads Per Multiprocessor 2048 Max Threads Per Block 1024 Max Registers Per Block 65536 Max 32-bit Registers Per Multiprocessor 65536 Max Instructions Per Kernel 512 млн. Warp Size 32 threads Max Block Size 1024 x 1024 x 64 Max Grid Size 2147483647 x 65535 x 65535 Max 1D Texture Width 131072 Max 2D Texture Size 131072 x 65536 Max 3D Texture Size 16384 x 16384 x 16384 Max 1D Linear Texture Width 134217728 Max 2D Linear Texture Size 131072 x 65000 Max 2D Linear Texture Pitch 2097120 байт Max 1D Layered Texture Width 32768 Max 1D Layered Texture Layers 2048 Max Mipmapped 1D Texture Width 16384 Max Mipmapped 2D Texture Size 32768 x 32768 Max Cubemap Texture Size 32768 x 32768 Max Cubemap Layered Texture Size 32768 x 32768 Max Cubemap Layered Texture Layers 2046 Max Texture Array Size 32768 x 32768 Max Texture Array Slices 2048 Max 1D Surface Width 32768 Max 2D Surface Size 131072 x 65536 Max 3D Surface Size 16384 x 16384 x 16384 Max 1D Layered Surface Width 32768 Max 1D Layered Surface Layers 2048 Max 2D Layered Surface Size 32768 x 32768 Max 2D Layered Surface Layers 2048 Compute Mode Default: Multiple contexts allowed per device Compute Capability 6.1 CUDA DLL nvcuda.dll (25.21.14.1722 - nVIDIA ForceWare 417.22) Свойства памяти: Частота памяти 4004 МГц Global Memory Bus Width 256 бит Total Memory 4095 МБ Total Constant Memory 64 КБ Max Shared Memory Per Block 48 КБ Max Shared Memory Per Multiprocessor 96 КБ Max Memory Pitch 2147483647 байт Texture Alignment 512 байт Texture Pitch Alignment 32 байт Surface Alignment 512 байт Функции устройства: 32-bit Floating-Point Atomic Addition Поддерживается 32-bit Integer Atomic Operations Поддерживается 64-bit Integer Atomic Operations Поддерживается Caching Globals in L1 Cache Поддерживается Caching Locals in L1 Cache Поддерживается Concurrent Kernel Execution Поддерживается Concurrent Memory Copy & Execute Поддерживается Double-Precision Floating-Point Поддерживается ECC Запрещено Funnel Shift Поддерживается Half-Precision Floating-Point Не поддерживается Host Memory Mapping Поддерживается Integrated Device Нет Managed Memory Не поддерживается Multi-GPU Board Нет Stream Priorities Поддерживается Surface Functions Поддерживается TCC Driver Нет Warp Vote Functions Поддерживается __ballot() Поддерживается __syncthreads_and() Поддерживается __syncthreads_count() Поддерживается __syncthreads_or() Поддерживается __threadfence_system() Поддерживается Производитель устройства: Фирма NVIDIA Corporation Информация о продукте http://www.nvidia.com/page/products.html Загрузка драйверов http://www.nvidia.com/content/drivers/drivers.asp Обновление драйверов http://www.aida64.com/driver-updates [ Direct3D: NVIDIA GeForce GTX 1070 (GP104) ] Свойства устройства: Имя устройства NVIDIA GeForce GTX 1070 Кодовое название ГП GP104 PCI-устройство 10DE-1B81 / 10DE-1B81 (Rev A1) Выделенная память 3 ГБ Имя драйвера nvldumd.dll Версия драйвера 25.21.14.1722 - nVIDIA ForceWare 417.22 Shader Model SM 5.1 Max Threads 1024 Multiple UAV Access 64 UAVs Thread Dispatch 3D Thread Local Storage 32 КБ Функции устройства: 10-bit Precision Floating-Point Не поддерживается 16-bit Precision Floating-Point Не поддерживается Append/Consume Buffers Поддерживается Atomic Operations Поддерживается Double-Precision Floating-Point Поддерживается Gather4 Поддерживается Indirect Compute Dispatch Поддерживается Map On Default Buffers Поддерживается Производитель устройства: Фирма NVIDIA Corporation Информация о продукте http://www.nvidia.com/page/products.html Загрузка драйверов http://www.nvidia.com/content/drivers/drivers.asp Обновление драйверов http://www.aida64.com/driver-updates [ OpenCL: nVIDIA GeForce GTX 1070 (GP104) ] Свойства OpenCL: Платформа NVIDIA CUDA Поставщик платформы NVIDIA Corporation Версия платформы OpenCL 1.2 CUDA 10.0.132 Профиль платформы Full Свойства устройства: Имя устройства GeForce GTX 1070 Кодовое название ГП GP104 Тип устройства Графический процессор Поставщик устройства NVIDIA Corporation Версия устройства OpenCL 1.2 CUDA Профиль устройства Full Версия драйвера 417.22 Версия OpenCL C OpenCL C 1.2 Частота 1835 МГц Вычислительные единицы/ядра 15 / 1920 Address Space Size 32 бит Max 2D Image Size 16384 x 32768 Max 3D Image Size 16384 x 16384 x 16384 Max Image Array Size 2048 Max Image Buffer Size 134217728 Max Samplers 32 Max Work-Item Size 1024 x 1024 x 64 Max Work-Group Size 1024 Max Argument Size 4352 байт Max Constant Buffer Size 64 КБ Max Constant Arguments 9 Max Printf Buffer Size 1 МБ Native ISA Vector Widths char1, short1, int1, float1, double1 Preferred Native Vector Widths char1, short1, int1, long1, float1, double1 Profiling Timer Resolution 1000 ns CUDA Compute Capability 6.1 Max Registers Per Block 65536 Warp Size 32 threads Asynchronous Engines 2 PCI Bus / Device 1 / 0 OpenCL DLL opencl.dll (2.2.1.0) Свойства памяти: Global Memory 8 ГБ Global Memory Cache 240 КБ (Read/Write, 128-byte line) Local Memory 48 КБ Max Memory Object Allocation Size 2 ГБ Memory Base Address Alignment 4096 бит Min Data Type Alignment 128 байт Соответствие OpenCL: OpenCL 1.1 Да (100%) OpenCL 1.2 Да (100%) OpenCL 2.0 Нет (62%) Функции устройства: Command-Queue Out Of Order Execution Разрешено Command-Queue Profiling Разрешено Compiler Available Да Коррекция ошибок Не поддерживается Images Поддерживается Kernel Execution Поддерживается Linker Available Да Little-Endian Device Да Native Kernel Execution Не поддерживается Sub-Group Independent Forward Progress Не поддерживается SVM Atomics Не поддерживается SVM Coarse Grain Buffer Не поддерживается SVM Fine Grain Buffer Поддерживается SVM Fine Grain System Не поддерживается Thread Trace Не поддерживается Unified Memory Нет Вычисления с плавающей точкой половинной точности: Correctly Rounded Divide and Sqrt Не поддерживается Denorms Не поддерживается IEEE754-2008 FMA Не поддерживается INF and NaNs Не поддерживается Rounding to Infinity Не поддерживается Rounding to Nearest Even Не поддерживается Rounding to Zero Не поддерживается Software Basic Floating-Point Operations Нет Вычисления с плавающей точкой одинарной точности: Correctly Rounded Divide and Sqrt Поддерживается Denorms Поддерживается IEEE754-2008 FMA Поддерживается INF and NaNs Поддерживается Rounding to Infinity Поддерживается Rounding to Nearest Even Поддерживается Rounding to Zero Поддерживается Software Basic Floating-Point Operations Нет Вычисления с плавающей точкой двойной точности: Correctly Rounded Divide and Sqrt Не поддерживается Denorms Поддерживается IEEE754-2008 FMA Поддерживается INF and NaNs Поддерживается Rounding to Infinity Поддерживается Rounding to Nearest Even Поддерживается Rounding to Zero Поддерживается Software Basic Floating-Point Operations Нет Расширения устройства: Всего / поддерживаемых расширений 104 / 16 cl_altera_compiler_mode Не поддерживается cl_altera_device_temperature Не поддерживается cl_altera_live_object_tracking Не поддерживается cl_amd_bus_addressable_memory Не поддерживается cl_amd_c1x_atomics Не поддерживается cl_amd_compile_options Не поддерживается cl_amd_core_id Не поддерживается cl_amd_d3d10_interop Не поддерживается cl_amd_d3d9_interop Не поддерживается cl_amd_device_attribute_query Не поддерживается cl_amd_device_board_name Не поддерживается cl_amd_device_memory_flags Не поддерживается cl_amd_device_persistent_memory Не поддерживается cl_amd_device_profiling_timer_offset Не поддерживается cl_amd_device_topology Не поддерживается cl_amd_event_callback Не поддерживается cl_amd_fp64 Не поддерживается cl_amd_hsa Не поддерживается cl_amd_image2d_from_buffer_read_only Не поддерживается cl_amd_liquid_flash Не поддерживается cl_amd_media_ops Не поддерживается cl_amd_media_ops2 Не поддерживается cl_amd_offline_devices Не поддерживается cl_amd_popcnt Не поддерживается cl_amd_predefined_macros Не поддерживается cl_amd_printf Не поддерживается cl_amd_svm Не поддерживается cl_amd_vec3 Не поддерживается cl_apple_contextloggingfunctions Не поддерживается cl_apple_gl_sharing Не поддерживается cl_apple_setmemobjectdestructor Не поддерживается cl_arm_core_id Не поддерживается cl_arm_printf Не поддерживается cl_ext_atomic_counters_32 Не поддерживается cl_ext_atomic_counters_64 Не поддерживается cl_ext_device_fission Не поддерживается cl_ext_migrate_memobject Не поддерживается cl_intel_accelerator Не поддерживается cl_intel_advanced_motion_estimation Не поддерживается cl_intel_ctz Не поддерживается cl_intel_d3d11_nv12_media_sharing Не поддерживается cl_intel_device_partition_by_names Не поддерживается cl_intel_device_side_avc_motion_estimation Не поддерживается cl_intel_driver_diagnostics Не поддерживается cl_intel_dx9_media_sharing Не поддерживается cl_intel_exec_by_local_thread Не поддерживается cl_intel_media_block_io Не поддерживается cl_intel_motion_estimation Не поддерживается cl_intel_packed_yuv Не поддерживается cl_intel_planar_yuv Не поддерживается cl_intel_printf Не поддерживается cl_intel_required_subgroup_size Не поддерживается cl_intel_simultaneous_sharing Не поддерживается cl_intel_subgroups Не поддерживается cl_intel_subgroups_short Не поддерживается cl_intel_thread_local_exec Не поддерживается cl_intel_va_api_media_sharing Не поддерживается cl_intel_vec_len_hint Не поддерживается cl_intel_visual_analytics Не поддерживается cl_khr_3d_image_writes Не поддерживается cl_khr_byte_addressable_store Поддерживается cl_khr_context_abort Не поддерживается cl_khr_create_command_queue Не поддерживается cl_khr_d3d10_sharing Поддерживается cl_khr_d3d11_sharing Не поддерживается cl_khr_depth_images Не поддерживается cl_khr_dx9_media_sharing Не поддерживается cl_khr_egl_event Не поддерживается cl_khr_egl_image Не поддерживается cl_khr_fp16 Не поддерживается cl_khr_fp64 Поддерживается cl_khr_gl_depth_images Не поддерживается cl_khr_gl_event Не поддерживается cl_khr_gl_msaa_sharing Не поддерживается cl_khr_gl_sharing Поддерживается cl_khr_global_int32_base_atomics Поддерживается cl_khr_global_int32_extended_atomics Поддерживается cl_khr_icd Поддерживается cl_khr_il_program Не поддерживается cl_khr_image2d_from_buffer Не поддерживается cl_khr_initialize_memory Не поддерживается cl_khr_int64_base_atomics Не поддерживается cl_khr_int64_extended_atomics Не поддерживается cl_khr_local_int32_base_atomics Поддерживается cl_khr_local_int32_extended_atomics Поддерживается cl_khr_mipmap_image Не поддерживается cl_khr_mipmap_image_writes Не поддерживается cl_khr_priority_hints Не поддерживается cl_khr_select_fprounding_mode Не поддерживается cl_khr_spir Не поддерживается cl_khr_srgb_image_writes Не поддерживается cl_khr_subgroups Не поддерживается cl_khr_terminate_context Не поддерживается cl_khr_throttle_hints Не поддерживается cl_nv_compiler_options Поддерживается cl_nv_copy_opts Поддерживается cl_nv_create_buffer Поддерживается cl_nv_d3d10_sharing Поддерживается cl_nv_d3d11_sharing Поддерживается cl_nv_d3d9_sharing Не поддерживается cl_nv_device_attribute_query Поддерживается cl_nv_pragma_unroll Поддерживается cl_qcom_ext_host_ptr Не поддерживается cl_qcom_ion_host_ptr Не поддерживается Производитель устройства: Фирма NVIDIA Corporation Информация о продукте http://www.nvidia.com/page/products.html Загрузка драйверов http://www.nvidia.com/content/drivers/drivers.asp Обновление драйверов http://www.aida64.com/driver-updates --------[ Аудио Windows ]----------------------------------------------------------------------------------------------- midi-out.0 0001 001B Microsoft GS Wavetable Synth mixer.0 0001 0068 Динамики (Realtek High Definiti mixer.1 0001 0068 BenQ GW2760HS-4 (NVIDIA High De mixer.2 0001 0068 Realtek Digital Output (Realtek mixer.3 0001 0068 Стерео микшер (Realtek High Def wave-in.0 0001 0065 Стерео микшер (Realtek High Def wave-out.0 0001 0064 Динамики (Realtek High Definiti wave-out.1 0001 0064 BenQ GW2760HS-4 (NVIDIA High De wave-out.2 0001 0064 Realtek Digital Output (Realtek --------[ Аудио PCI / PnP ]--------------------------------------------------------------------------------------------- nVIDIA GP104 HDMI/DP @ nVIDIA GP104 - High Definition Audio Controller PCI Realtek ALC887 @ Intel Cannon Point PCH - cAVS (Audio, Voice, Speech) [B0] PCI --------[ HD Audio ]---------------------------------------------------------------------------------------------------- [ Intel Cannon Point PCH - cAVS (Audio, Voice, Speech) [B0] ] Свойства устройства: Описание устройства Intel Cannon Point PCH - cAVS (Audio, Voice, Speech) [B0] Описание устройства (Windows) Контроллер High Definition Audio (Microsoft) Тип шины PCI Шина / Устройство / Функция 0 / 31 / 3 ID устройства 8086-A348 Субсистемный идентификатор 1458-A182 Версия 10 Аппаратный ID PCI\VEN_8086&DEV_A348&SUBSYS_A1821458&REV_10 Производитель устройства: Фирма Intel Corporation Информация о продукте http://www.intel.com/products/chipsets Загрузка драйверов http://support.intel.com/support/chipsets Модернизации BIOS http://www.aida64.com/bios-updates Обновление драйверов http://www.aida64.com/driver-updates [ Realtek ALC887 ] Свойства устройства: Описание устройства Realtek ALC887 Описание устройства (Windows) Realtek High Definition Audio Тип устройства Audio Тип шины HDAUDIO ID устройства 10EC-0887 Субсистемный идентификатор 1458-A182 Версия 1003 Аппаратный ID HDAUDIO\FUNC_01&VEN_10EC&DEV_0887&SUBSYS_1458A182&REV_1003 Производитель устройства: Фирма Realtek Semiconductor Corp. Информация о продукте http://www.realtek.com.tw/products/productsView.aspx?Langid=1&PNid=8&PFid=14&Level=3&Conn=2 Загрузка драйверов http://www.realtek.com.tw/downloads Обновление драйверов http://www.aida64.com/driver-updates [ nVIDIA GP104 - High Definition Audio Controller ] Свойства устройства: Описание устройства nVIDIA GP104 - High Definition Audio Controller Описание устройства (Windows) Контроллер High Definition Audio (Microsoft) Тип шины PCI Шина / Устройство / Функция 1 / 0 / 1 ID устройства 10DE-10F0 Субсистемный идентификатор 10DE-1B81 Версия A1 Аппаратный ID PCI\VEN_10DE&DEV_10F0&SUBSYS_1B8110DE&REV_A1 Производитель устройства: Фирма NVIDIA Corporation Информация о продукте http://www.nvidia.com/page/mobo.html Загрузка драйверов http://www.nvidia.com/content/drivers/drivers.asp Модернизации BIOS http://www.aida64.com/bios-updates Обновление драйверов http://www.aida64.com/driver-updates [ nVIDIA GP104 HDMI/DP ] Свойства устройства: Описание устройства nVIDIA GP104 HDMI/DP Описание устройства (Windows) NVIDIA High Definition Audio Тип устройства Audio Тип шины HDAUDIO ID устройства 10DE-0083 Субсистемный идентификатор 10DE-1B81 Версия 1001 Аппаратный ID HDAUDIO\FUNC_01&VEN_10DE&DEV_0083&SUBSYS_10DE1B81&REV_1001 Производитель устройства: Фирма NVIDIA Corporation Информация о продукте http://www.nvidia.com/page/mobo.html Загрузка драйверов http://www.nvidia.com/content/drivers/drivers.asp Обновление драйверов http://www.aida64.com/driver-updates --------[ Хранение данных Windows ]------------------------------------------------------------------------------------- [ WDC WDS240G2G0B-00EPW0 ] Свойства устройства: Описание драйвера WDC WDS240G2G0B-00EPW0 Дата драйвера 21.06.2006 Версия драйвера 10.0.17134.1 Поставщик драйвера Microsoft INF-файл disk.inf INF Section disk_install.NT [ Intel(R) 300 Series Chipset Family SATA AHCI Controller ] Свойства устройства: Описание драйвера Intel(R) 300 Series Chipset Family SATA AHCI Controller Дата драйвера 23.05.2018 Версия драйвера 16.5.0.1027 Поставщик драйвера Intel Corporation INF-файл oem4.inf INF Section iaStorAC_inst_8.NTamd64 Ресурсы устройств: IRQ 65536 Память 53234000-53235FFF Память 53239000-532397FF Память 5323A000-5323A0FF Порт 4020-403F Порт 4040-4043 Порт 4050-4057 [ Контроллер дискового пространства (Майкрософт) ] Свойства устройства: Описание драйвера Microsoft Storage Spaces Controller Дата драйвера 21.06.2006 Версия драйвера 10.0.17134.376 Поставщик драйвера Microsoft INF-файл spaceport.inf INF Section Spaceport_Install --------[ Логические диски ]-------------------------------------------------------------------------------------------- [ TRIAL VERSION ] Локальный диск NTFS [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] --------[ Физические диски ]-------------------------------------------------------------------------------------------- [ Диск #1 - WDC WDS240G2G0B-00EPW0 (223 ГБ) ] #1 MS Recovery 1 MB 499 MB #2 EFI System 500 MB 99 MB #3 MS Reserved 599 MB 16 MB #4 Basic Data C: 615 MB 228328 MB --------[ ASPI ]-------------------------------------------------------------------------------------------------------- 00 01 00 Дисковый накопитель WDC WDS240G2G0B-00EP UJ45 00 07 00 Хост-адаптер iaStorAC --------[ ATA ]--------------------------------------------------------------------------------------------------------- [ WDC WDS240G2G0B-00EPW0 (183438804831) ] Свойства устройства ATA: ID модели WDC WDS240G2G0B-00EPW0 Серийный номер 183438804831 Версия UJ450000 World Wide Name 5-001B44-8B965E296 Тип устройства SATA-III Параметры цилиндров: 465156, головок: 16, секторов в треке: 63, байт в секторе: 512 Секторы LBA 468877312 Размер физического/логического сектора 512 байт / 512 байт Мультисекторы 1 Макс. режим PIO PIO 4 Макс. режим MWDMA MWDMA 2 Макс. режим UDMA UDMA 6 Активный режим UDMA UDMA 6 Неформатированная ёмкость 228944 МБ Скорость вращения SSD Стандарт ATA ACS-2 Свойства устройства ATA: 48-bit LBA Поддерживается, Разрешено Automatic Acoustic Management (AAM) Не поддерживается Device Configuration Overlay (DCO) Поддерживается, Разрешено DMA Setup Auto-Activate Не поддерживается Free-Fall Control Не поддерживается General Purpose Logging (GPL) Поддерживается, Разрешено Hardware Feature Control Не поддерживается Host Protected Area (HPA) Поддерживается, Разрешено HPA Security Extensions Поддерживается, Запрещено Hybrid Information Feature Не поддерживается In-Order Data Delivery Не поддерживается Native Command Queuing (NCQ) Поддерживается NCQ Autosense Не поддерживается NCQ Priority Information Не поддерживается NCQ Queue Management Command Не поддерживается NCQ Streaming Не поддерживается Phy Event Counters Поддерживается Read Look-Ahead Поддерживается, Разрешено Release Interrupt Не поддерживается Режим безопасности Поддерживается, Запрещено Sense Data Reporting (SDR) Не поддерживается Service Interrupt Не поддерживается SMART Поддерживается, Разрешено SMART Error Logging Поддерживается, Разрешено SMART Self-Test Поддерживается, Разрешено Software Settings Preservation (SSP) Поддерживается, Разрешено Streaming Не поддерживается Tagged Command Queuing (TCQ) Не поддерживается Кэш записи Поддерживается, Разрешено Write-Read-Verify Не поддерживается Функции SSD: Data Set Management Поддерживается Deterministic Read After TRIM Поддерживается Команда TRIM Поддерживается Функции электропитания: Энергосбережение (APM) Поддерживается, Разрешено Automatic Partial to Slumber Transitions (APST) Запрещено Device Initiated Interface Power Management (DIPM)Поддерживается, Разрешено Device Sleep (DEVSLP) Не поддерживается Extended Power Conditions (EPC) Не поддерживается Host Initiated Interface Power Management (HIPM) Не поддерживается IDLE IMMEDIATE With UNLOAD FEATURE Не поддерживается Link Power State Device Sleep Поддерживается, Запрещено Электропитание Поддерживается, Разрешено Power-Up In Standby (PUIS) Не поддерживается Команды ATA: DEVICE RESET Не поддерживается DOWNLOAD MICROCODE Поддерживается, Разрешено FLUSH CACHE Поддерживается, Разрешено FLUSH CACHE EXT Поддерживается, Разрешено NOP Не поддерживается READ BUFFER Поддерживается, Разрешено WRITE BUFFER Поддерживается, Разрешено Физические данные SSD: Производитель Western Digital Семейство SSD Green (Gen.2) Форм-фактор M.2 2280 Форматированная ёмкость 240 ГБ Тип контроллера SanDisk 20-82-00469-2 Тип флэш-памяти SanDisk TLC NAND Физические габариты 80 x 22 x 1.5 mm Максимальный вес 6.51 g Макс. скорость последовательного чтения 545 МБ/с Интерфейс SATA-III Скорость передачи данных по интерфейсу 600 МБ/с Производитель устройства: Фирма Western Digital Corporation Информация о продукте https://www.wdc.com/products/internal-storage.html Обновление драйверов http://www.aida64.com/driver-updates --------[ SMART ]------------------------------------------------------------------------------------------------------- [ WDC WDS240G2G0B-00EPW0 (183438804831) ] 05 Reallocated Sector Count 0 100 100 0 OK: Всегда пройдено 09 Power-On Hours Count 0 100 100 27 OK: Всегда пройдено 0C Power Cycle Count 0 100 100 30 OK: Всегда пройдено A5 SLC Block Erase Count 0 100 100 148 OK: Всегда пройдено A6 Minimum P/E Cycles 0 100 100 2 OK: Всегда пройдено A7 Maximum Bad Blocks Per Die 0 100 100 0 OK: Всегда пройдено A8 Maximum P/E Cycles 0 100 100 7 OK: Всегда пройдено A9 Total Bad Blocks 0 100 100 114 OK: Всегда пройдено AA Grown Bad Blocks 0 100 100 0 OK: Всегда пройдено AB Program Fail Count 0 100 100 0 OK: Всегда пройдено AC Erase Fail Count 0 100 100 0 OK: Всегда пройдено AD Average P/E Cycles 5 100 100 2 OK: Значение нормальное AE Unexpected Power Loss Count 0 100 100 8 OK: Всегда пройдено B8 End-to-End Error 0 100 100 0 OK: Всегда пройдено BB Reported Uncorrectable Errors 0 100 100 0 OK: Всегда пройдено BC Command Timeout 0 100 100 0 OK: Всегда пройдено C2 Enclosure Temperature 0 58 55 55, 13, 42 OK: Всегда пройдено C7 CRC Error Count 0 100 100 0 OK: Всегда пройдено E6 Media Wearout Indicator 0 100 100 180391247914 OK: Всегда пройдено E8 Available Reserved Space 0 100 100 100% OK: Всегда пройдено E9 NAND GB Written 0 100 100 445 OK: Всегда пройдено EA NAND GB Written SLC 0 100 100 1129 OK: Всегда пройдено F1 Total GB Written 0 100 100 497 OK: Всегда пройдено F2 Total GB Read 0 100 100 647 OK: Всегда пройдено F4 Temperature Throttle Status 0 0 100 0 OK: Всегда пройдено --------[ Сеть Windows ]------------------------------------------------------------------------------------------------ [ Intel(R) Ethernet Connection (7) I219-V ] Свойства сетевого адаптера: Сетевой адаптер Intel(R) Ethernet Connection (7) I219-V Тип интерфейса Ethernet Аппаратный адрес E0-D5-5E-88-22-D5 Соединение Ethernet 2 Скорость соединения 100 Mbps MTU 1500 байт DHCP-аренда получена 05.12.2018 22:29:11 DHCP-аренда истекает 03.07.2019 22:29:11 Получено байт 6525815297 (6223.5 МБ) Отправлено байт 471170600 (449.3 МБ) Адреса сетевого адаптера: IP / маска подсети [ TRIAL VERSION ] Шлюз [ TRIAL VERSION ] DHCP [ TRIAL VERSION ] DNS [ TRIAL VERSION ] DNS [ TRIAL VERSION ] Производитель сетевого адаптера: Фирма Intel Corporation Информация о продукте http://www.intel.com/embedded Загрузка драйверов http://www.intel.com/support/network Обновление драйверов http://www.aida64.com/driver-updates --------[ Сеть PCI / PnP ]---------------------------------------------------------------------------------------------- Intel Ethernet Connection (7) I219-V PCI --------[ Интернет ]---------------------------------------------------------------------------------------------------- Установки Интернета: Домашняя страница http://go.microsoft.com/fwlink/p/?LinkId=255141 Страница поиска http://go.microsoft.com/fwlink/?LinkId=54896 Локальная страница %11%\blank.htm Папка для загружаемых файлов Текущий прокси: Статус прокси Запрещено LAN-прокси: Статус прокси Запрещено --------[ Маршруты ]---------------------------------------------------------------------------------------------------- Активный 0.0.0.0 0.0.0.0 10.172.52.129 35 10.172.52.152 (Intel(R) Ethernet Connection (7) I219-V #2) Активный 10.172.52.128 255.255.255.128 10.172.52.152 291 10.172.52.152 (Intel(R) Ethernet Connection (7) I219-V #2) Активный [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 291 [ TRIAL VERSION ] Активный 10.172.52.255 255.255.255.255 10.172.52.152 291 10.172.52.152 (Intel(R) Ethernet Connection (7) I219-V #2) Активный 127.0.0.0 255.0.0.0 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1) Активный [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 331 [ TRIAL VERSION ] Активный 127.255.255.255 255.255.255.255 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1) Активный 224.0.0.0 240.0.0.0 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1) Активный [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 291 [ TRIAL VERSION ] Активный 255.255.255.255 255.255.255.255 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1) Активный 255.255.255.255 255.255.255.255 10.172.52.152 291 10.172.52.152 (Intel(R) Ethernet Connection (7) I219-V #2) --------[ Файлы DirectX ]----------------------------------------------------------------------------------------------- amstream.dll 10.00.17134.0001 Final Retail Русский 80896 12.04.2018 2:34:45 bdaplgin.ax 10.00.17134.0001 Final Retail Русский 77824 12.04.2018 2:35:00 d2d1.dll 10.00.17134.0407 Final Retail Russian 5307904 01.11.2018 7:31:34 d3d10.dll 10.00.17134.0001 Final Retail English 1049600 12.04.2018 2:34:52 d3d10_1.dll 10.00.17134.0001 Final Retail English 155648 12.04.2018 2:34:52 d3d10_1core.dll 10.00.17134.0001 Final Retail English 360960 12.04.2018 2:34:52 d3d10core.dll 10.00.17134.0001 Final Retail English 325120 12.04.2018 2:34:52 d3d10level9.dll 10.00.17134.0001 Final Retail English 339368 12.04.2018 2:34:46 d3d10warp.dll 10.00.17134.0112 Final Retail English 5821544 08.06.2018 13:38:24 d3d11.dll 10.00.17134.0407 Final Retail English 2417952 01.11.2018 8:08:34 d3d12.dll 10.00.17134.0112 Final Retail English 1299056 08.06.2018 13:34:22 d3d8.dll 10.00.17134.0001 Final Retail Английский 722432 12.04.2018 2:34:50 d3d8thk.dll 10.00.17134.0001 Final Retail Английский 12800 12.04.2018 2:34:51 d3d9.dll 10.00.17134.0081 Final Retail Английский 1490144 20.05.2018 21:14:06 d3dim.dll 10.00.17134.0001 Final Retail Английский 398336 12.04.2018 2:34:50 d3dim700.dll 10.00.17134.0001 Final Retail Английский 436736 12.04.2018 2:34:50 d3dramp.dll 10.00.17134.0001 Final Retail Английский 595456 12.04.2018 2:34:50 d3dxof.dll 10.00.17134.0001 Final Retail Английский 58368 12.04.2018 2:34:50 ddraw.dll 10.00.17134.0001 Final Retail Русский 533504 12.04.2018 2:34:50 ddrawex.dll 10.00.17134.0001 Final Retail Английский 44544 12.04.2018 2:34:50 devenum.dll 10.00.17134.0001 Final Retail Русский 82672 12.04.2018 2:34:45 dinput.dll 10.00.17134.0254 Final Retail Русский 138752 09.08.2018 11:20:07 dinput8.dll 10.00.17134.0254 Final Retail Русский 178688 09.08.2018 11:20:09 dmband.dll 10.00.17134.0001 Final Retail Английский 34816 12.04.2018 2:34:50 dmcompos.dll 10.00.17134.0001 Final Retail Английский 75264 12.04.2018 2:34:50 dmime.dll 10.00.17134.0001 Final Retail Английский 204800 12.04.2018 2:34:50 dmloader.dll 10.00.17134.0001 Final Retail Английский 42496 12.04.2018 2:34:50 dmscript.dll 10.00.17134.0001 Final Retail Английский 95744 12.04.2018 2:34:50 dmstyle.dll 10.00.17134.0001 Final Retail Английский 119808 12.04.2018 2:34:50 dmsynth.dll 10.00.17134.0001 Final Retail Английский 113152 12.04.2018 2:34:50 dmusic.dll 10.00.17134.0001 Final Retail Русский 113152 12.04.2018 2:34:50 dplaysvr.exe 10.00.17134.0001 Final Retail Английский 8192 12.04.2018 2:34:50 dplayx.dll 10.00.17134.0001 Final Retail Английский 8192 12.04.2018 2:34:50 dpmodemx.dll 10.00.17134.0001 Final Retail Английский 8192 12.04.2018 2:34:50 dpnaddr.dll 10.00.17134.0001 Final Retail Английский 8192 12.04.2018 2:34:50 dpnathlp.dll 10.00.17134.0001 Final Retail English 8192 12.04.2018 2:34:52 dpnet.dll 10.00.17134.0001 Final Retail Английский 8192 12.04.2018 2:34:50 dpnhpast.dll 10.00.17134.0001 Final Retail Английский 8192 12.04.2018 2:34:50 dpnhupnp.dll 10.00.17134.0001 Final Retail Английский 8192 12.04.2018 2:34:50 dpnlobby.dll 10.00.17134.0001 Final Retail Английский 8192 12.04.2018 2:34:50 dpnsvr.exe 10.00.17134.0001 Final Retail Английский 8192 12.04.2018 2:34:50 dpwsockx.dll 10.00.17134.0001 Final Retail Английский 8192 12.04.2018 2:34:50 dsdmo.dll 10.00.17134.0001 Final Retail Английский 188416 12.04.2018 2:34:45 dsound.dll 10.00.17134.0001 Final Retail Русский 502272 12.04.2018 2:34:45 dswave.dll 10.00.17134.0001 Final Retail Английский 23552 12.04.2018 2:34:50 dwrite.dll 10.00.17134.0376 Final Retail Russian 2611200 21.10.2018 9:57:38 dxdiagn.dll 10.00.17134.0001 Final Retail Русский 308224 12.04.2018 2:34:51 dxgi.dll 10.00.17134.0112 Final Retail English 613144 08.06.2018 13:35:54 dxmasf.dll 12.00.17134.0001 Final Retail Английский 5632 11.04.2018 8:07:00 dxtmsft.dll 11.00.17134.0001 Final Retail English 398848 12.04.2018 2:34:02 dxtrans.dll 11.00.17134.0001 Final Retail English 269312 12.04.2018 2:34:02 dxva2.dll 10.00.17134.0001 Final Retail English 112696 12.04.2018 2:34:48 encapi.dll 10.00.17134.0001 Final Retail Английский 21504 12.04.2018 2:34:45 gcdef.dll 10.00.17134.0001 Final Retail Русский 124416 12.04.2018 2:34:51 iac25_32.ax 2.00.0005.0053 Final Retail Русский 197632 12.04.2018 2:34:51 ir41_32.ax 10.00.17134.0001 Final Retail Английский 9216 12.04.2018 2:34:51 ir41_qc.dll 10.00.17134.0001 Final Retail Английский 9216 12.04.2018 2:34:51 ir41_qcx.dll 10.00.17134.0001 Final Retail Английский 9216 12.04.2018 2:34:51 ir50_32.dll 10.00.17134.0001 Final Retail Английский 9216 12.04.2018 2:34:51 ir50_qc.dll 10.00.17134.0001 Final Retail Английский 9216 12.04.2018 2:34:51 ir50_qcx.dll 10.00.17134.0001 Final Retail Английский 9216 12.04.2018 2:34:51 ivfsrc.ax 5.10.0002.0051 Final Retail Русский 146944 12.04.2018 2:34:51 joy.cpl 10.00.17134.0001 Final Retail Русский 91136 12.04.2018 2:34:51 ksproxy.ax 10.00.17134.0001 Final Retail Русский 231936 12.04.2018 2:34:44 kstvtune.ax 10.00.17134.0001 Final Retail Русский 92672 12.04.2018 2:35:00 ksuser.dll 10.00.17134.0001 Final Retail Русский 20728 12.04.2018 2:34:45 kswdmcap.ax 10.00.17134.0001 Final Retail Русский 118784 12.04.2018 2:34:45 ksxbar.ax 10.00.17134.0001 Final Retail Русский 56320 12.04.2018 2:35:00 mciqtz32.dll 10.00.17134.0001 Final Retail Русский 39424 12.04.2018 2:34:45 mfc40.dll 4.01.0000.6140 Final Retail Русский 924944 12.04.2018 2:35:00 mfc42.dll 6.06.8063.0000 Beta Retail Русский 1212928 12.04.2018 2:35:01 Microsoft.DirectX.AudioVideoPlayback.dll 5.04.0000.2904 Final Retail Английский 53248 04.12.2018 23:36:23 Microsoft.DirectX.Diagnostics.dll 5.04.0000.2904 Final Retail Английский 12800 04.12.2018 23:36:23 Microsoft.DirectX.Direct3D.dll 9.05.0132.0000 Final Retail Английский 473600 04.12.2018 23:36:23 Microsoft.DirectX.Direct3DX.dll 5.04.0000.3900 Final Retail Английский 2676224 04.12.2018 23:36:20 Microsoft.DirectX.Direct3DX.dll 9.04.0091.0000 Final Retail Английский 2846720 04.12.2018 23:36:21 Microsoft.DirectX.Direct3DX.dll 9.05.0132.0000 Final Retail Английский 563712 04.12.2018 23:36:21 Microsoft.DirectX.Direct3DX.dll 9.06.0168.0000 Final Retail Английский 567296 04.12.2018 23:36:21 Microsoft.DirectX.Direct3DX.dll 9.07.0239.0000 Final Retail Английский 576000 04.12.2018 23:36:21 Microsoft.DirectX.Direct3DX.dll 9.08.0299.0000 Final Retail Английский 577024 04.12.2018 23:36:21 Microsoft.DirectX.Direct3DX.dll 9.09.0376.0000 Final Retail Английский 577536 04.12.2018 23:36:22 Microsoft.DirectX.Direct3DX.dll 9.10.0455.0000 Final Retail Английский 577536 04.12.2018 23:36:22 Microsoft.DirectX.Direct3DX.dll 9.11.0519.0000 Final Retail Английский 578560 04.12.2018 23:36:22 Microsoft.DirectX.Direct3DX.dll 9.12.0589.0000 Final Retail Английский 578560 04.12.2018 23:36:23 Microsoft.DirectX.DirectDraw.dll 5.04.0000.2904 Final Retail Английский 145920 04.12.2018 23:36:24 Microsoft.DirectX.DirectInput.dll 5.04.0000.2904 Final Retail Английский 159232 04.12.2018 23:36:24 Microsoft.DirectX.DirectPlay.dll 5.04.0000.2904 Final Retail Английский 364544 04.12.2018 23:36:24 Microsoft.DirectX.DirectSound.dll 5.04.0000.2904 Final Retail Английский 178176 04.12.2018 23:36:24 Microsoft.DirectX.dll 5.04.0000.2904 Final Retail Английский 223232 04.12.2018 23:36:23 mpeg2data.ax 10.00.17134.0001 Final Retail Русский 81408 12.04.2018 2:35:01 mpg2splt.ax 10.00.17134.0001 Final Retail Английский 216576 12.04.2018 2:35:00 msdmo.dll 10.00.17134.0001 Final Retail Английский 29504 12.04.2018 2:34:45 msdvbnp.ax 10.00.17134.0001 Final Retail Русский 70656 12.04.2018 2:35:01 msvidctl.dll 6.05.17134.0001 Final Retail Русский 2251264 12.04.2018 2:35:00 msyuv.dll 10.00.17134.0001 Final Retail Английский 23552 12.04.2018 2:34:45 pid.dll 10.00.17134.0001 Final Retail Английский 38400 12.04.2018 2:34:51 psisdecd.dll 10.00.17134.0001 Final Retail Русский 498688 12.04.2018 2:35:01 psisrndr.ax 10.00.17134.0001 Final Retail Русский 84992 12.04.2018 2:35:01 qasf.dll 12.00.17134.0001 Final Retail Английский 134656 12.04.2018 2:34:50 qcap.dll 10.00.17134.0001 Final Retail Русский 220160 12.04.2018 2:34:45 qdv.dll 10.00.17134.0001 Final Retail Русский 296448 12.04.2018 2:34:45 qdvd.dll 10.00.17134.0001 Final Retail Русский 569344 12.04.2018 2:34:45 qedit.dll 10.00.17134.0001 Final Retail Русский 564224 12.04.2018 2:35:01 qedwipes.dll 10.00.17134.0001 Final Retail Английский 733696 12.04.2018 2:35:00 quartz.dll 10.00.17134.0001 Final Retail Русский 1509888 12.04.2018 2:34:45 vbisurf.ax 10.00.17134.0001 Final Retail Английский 39936 12.04.2018 2:35:00 vfwwdm32.dll 10.00.17134.0001 Final Retail Русский 58368 12.04.2018 2:34:45 wsock32.dll 10.00.17134.0001 Final Retail Русский 16384 12.04.2018 2:34:55 --------[ DirectX - видео ]--------------------------------------------------------------------------------------------- [ Первичный видеодрайвер ] Свойства DirectDraw: Имя драйвера DirectDraw display Описание драйвера DirectDraw Первичный видеодрайвер Драйвер аппаратуры nvldumd.dll Описание аппаратуры NVIDIA GeForce GTX 1070 Свойства Direct3D: Всего/свободно видеопамяти 8192 МБ / 7814 МБ Битовые глубины рендеринга 8, 16, 32 Битовые глубины Z-буфера 16, 24, 32 Multisample Anti-Aliasing Modes MSAA 2x, MSAA 4x, MSAA 8x, CSAA 8xQ Минимальный размер текстуры 1 x 1 Максимальный размер текстуры 16384 x 16384 Версия объединённого шейдера 5.1 Аппаратная поддержка DirectX DirectX v11.1 Функции Direct3D: Additive Texture Blending Поддерживается AGP Texturing Поддерживается Anisotropic Filtering Поддерживается Automatic Mipmap Generation Поддерживается Bilinear Filtering Поддерживается Compute Shader Поддерживается Cubic Environment Mapping Поддерживается Cubic Filtering Не поддерживается Decal-Alpha Texture Blending Поддерживается Decal Texture Blending Поддерживается Directional Lights Поддерживается DirectX Texture Compression Не поддерживается DirectX Volumetric Texture Compression Не поддерживается Dithering Поддерживается Dot3 Texture Blending Поддерживается Double-Precision Floating-Point Поддерживается Driver Concurrent Creates Поддерживается Driver Command Lists Поддерживается Dynamic Textures Поддерживается Edge Anti-Aliasing Поддерживается Environmental Bump Mapping Поддерживается Environmental Bump Mapping + Luminance Поддерживается Factor Alpha Blending Поддерживается Geometric Hidden-Surface Removal Не поддерживается Geometry Shader Поддерживается Guard Band Поддерживается Hardware Scene Rasterization Поддерживается Hardware Transform & Lighting Поддерживается Legacy Depth Bias Поддерживается Map On Default Buffers Поддерживается Mipmap LOD Bias Adjustments Поддерживается Mipmapped Cube Textures Поддерживается Mipmapped Volume Textures Поддерживается Modulate-Alpha Texture Blending Поддерживается Modulate Texture Blending Поддерживается Non-Square Textures Поддерживается N-Patches Не поддерживается Perspective Texture Correction Поддерживается Point Lights Поддерживается Point Sampling Поддерживается Projective Textures Поддерживается Quintic Bezier Curves & B-Splines Не поддерживается Range-Based Fog Поддерживается Rectangular & Triangular Patches Не поддерживается Rendering In Windowed Mode Поддерживается Runtime Shader Linking Поддерживается Scissor Test Поддерживается Slope-Scale Based Depth Bias Поддерживается Specular Flat Shading Поддерживается Specular Gouraud Shading Поддерживается Specular Phong Shading Не поддерживается Spherical Mapping Поддерживается Spot Lights Поддерживается Stencil Buffers Поддерживается Sub-Pixel Accuracy Поддерживается Subtractive Texture Blending Поддерживается Table Fog Поддерживается Texture Alpha Blending Поддерживается Texture Clamping Поддерживается Texture Mirroring Поддерживается Texture Transparency Поддерживается Texture Wrapping Поддерживается Tiled Resources Поддерживается Triangle Culling Не поддерживается Trilinear Filtering Поддерживается Two-Sided Stencil Test Поддерживается Vertex Alpha Blending Поддерживается Vertex Fog Поддерживается Vertex Tweening Не поддерживается Volume Textures Поддерживается W-Based Fog Поддерживается W-Buffering Не поддерживается Z-Based Fog Поддерживается Z-Bias Поддерживается Z-Test Поддерживается Поддерживаемые коды FourCC: 3x11 Поддерживается 3x16 Поддерживается AI44 Поддерживается AIP8 Поддерживается ATOC Поддерживается AV12 Поддерживается AYUV Поддерживается NV12 Поддерживается NV24 Поддерживается NVDB Поддерживается NVDP Поддерживается NVMD Поддерживается P010 Поддерживается PLFF Поддерживается SSAA Поддерживается UYVY Поддерживается YUY2 Поддерживается YV12 Поддерживается Производитель видеоадаптера: Фирма NVIDIA Corporation Информация о продукте http://www.nvidia.com/page/products.html Загрузка драйверов http://www.nvidia.com/content/drivers/drivers.asp Обновление драйверов http://www.aida64.com/driver-updates --------[ DirectX - звук ]---------------------------------------------------------------------------------------------- [ Первичный звуковой драйвер ] Свойства DirectSound: Описание устройства Первичный звуковой драйвер Модуль драйвера Первичные буферы 1 Мин./макс. частота выборки вторичных буферов 100 / 200000 Гц Формат звука первичных буферов 8 бит, 16 бит, Моно, Стерео Формат звука вторичных буферов 8 бит, 16 бит, Моно, Стерео Всего / свободных звуковых буферов 1 / 0 Всего / свободных статических звуковых буферов 1 / 0 Всего / свободных поточных звуковых буферов 1 / 0 Всего / свободных буферов 3D-звука 0 / 0 Всего / свободных статических буферов 3D-звука 0 / 0 Всего / свободных поточных буферов 3D-звука 0 / 0 Функции DirectSound: Сертифицированный драйвер Нет Эмуляция устройства Нет Точная частота выборки Поддерживается DirectSound3D Не поддерживается Creative EAX 1.0 Не поддерживается Creative EAX 2.0 Не поддерживается Creative EAX 3.0 Не поддерживается Creative EAX 4.0 Не поддерживается Creative EAX 5.0 Не поддерживается I3DL2 Не поддерживается Sensaura ZoomFX Не поддерживается [ Динамики (Realtek High Definition Audio) ] Свойства DirectSound: Описание устройства Динамики (Realtek High Definition Audio) Модуль драйвера {0.0.0.00000000}.{beaa7a57-e12c-4b6e-9e08-bc6d0c2b7dd2} Первичные буферы 1 Мин./макс. частота выборки вторичных буферов 100 / 200000 Гц Формат звука первичных буферов 8 бит, 16 бит, Моно, Стерео Формат звука вторичных буферов 8 бит, 16 бит, Моно, Стерео Всего / свободных звуковых буферов 1 / 0 Всего / свободных статических звуковых буферов 1 / 0 Всего / свободных поточных звуковых буферов 1 / 0 Всего / свободных буферов 3D-звука 0 / 0 Всего / свободных статических буферов 3D-звука 0 / 0 Всего / свободных поточных буферов 3D-звука 0 / 0 Функции DirectSound: Сертифицированный драйвер Нет Эмуляция устройства Нет Точная частота выборки Поддерживается DirectSound3D Не поддерживается Creative EAX 1.0 Не поддерживается Creative EAX 2.0 Не поддерживается Creative EAX 3.0 Не поддерживается Creative EAX 4.0 Не поддерживается Creative EAX 5.0 Не поддерживается I3DL2 Не поддерживается Sensaura ZoomFX Не поддерживается [ BenQ GW2760HS-4 (NVIDIA High Definition Audio) ] Свойства DirectSound: Описание устройства BenQ GW2760HS-4 (NVIDIA High Definition Audio) Модуль драйвера {0.0.0.00000000}.{7fb2f6bf-a99c-4ffc-b7cb-b982b0a5c8e0} Первичные буферы 1 Мин./макс. частота выборки вторичных буферов 100 / 200000 Гц Формат звука первичных буферов 8 бит, 16 бит, Моно, Стерео Формат звука вторичных буферов 8 бит, 16 бит, Моно, Стерео Всего / свободных звуковых буферов 1 / 0 Всего / свободных статических звуковых буферов 1 / 0 Всего / свободных поточных звуковых буферов 1 / 0 Всего / свободных буферов 3D-звука 0 / 0 Всего / свободных статических буферов 3D-звука 0 / 0 Всего / свободных поточных буферов 3D-звука 0 / 0 Функции DirectSound: Сертифицированный драйвер Нет Эмуляция устройства Нет Точная частота выборки Поддерживается DirectSound3D Не поддерживается Creative EAX 1.0 Не поддерживается Creative EAX 2.0 Не поддерживается Creative EAX 3.0 Не поддерживается Creative EAX 4.0 Не поддерживается Creative EAX 5.0 Не поддерживается I3DL2 Не поддерживается Sensaura ZoomFX Не поддерживается [ Realtek Digital Output (Realtek High Definition Audio) ] Свойства DirectSound: Описание устройства Realtek Digital Output (Realtek High Definition Audio) Модуль драйвера {0.0.0.00000000}.{fbb0dff1-cca7-4343-9b45-8413f3be6ec3} Первичные буферы 1 Мин./макс. частота выборки вторичных буферов 100 / 200000 Гц Формат звука первичных буферов 8 бит, 16 бит, Моно, Стерео Формат звука вторичных буферов 8 бит, 16 бит, Моно, Стерео Всего / свободных звуковых буферов 1 / 0 Всего / свободных статических звуковых буферов 1 / 0 Всего / свободных поточных звуковых буферов 1 / 0 Всего / свободных буферов 3D-звука 0 / 0 Всего / свободных статических буферов 3D-звука 0 / 0 Всего / свободных поточных буферов 3D-звука 0 / 0 Функции DirectSound: Сертифицированный драйвер Нет Эмуляция устройства Нет Точная частота выборки Поддерживается DirectSound3D Не поддерживается Creative EAX 1.0 Не поддерживается Creative EAX 2.0 Не поддерживается Creative EAX 3.0 Не поддерживается Creative EAX 4.0 Не поддерживается Creative EAX 5.0 Не поддерживается I3DL2 Не поддерживается Sensaura ZoomFX Не поддерживается --------[ Устройства PCI ]---------------------------------------------------------------------------------------------- [ Intel Cannon Point PCH - cAVS (Audio, Voice, Speech) [B0] ] Свойства устройства: Описание устройства Intel Cannon Point PCH - cAVS (Audio, Voice, Speech) [B0] Тип шины PCI Шина / Устройство / Функция 0 / 31 / 3 ID устройства 8086-A348 Субсистемный идентификатор 1458-A182 Класс устройства 0403 (High Definition Audio) Версия 10 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Разрешено [ Intel Cannon Point PCH - HECI Controller 1 [B0] ] Свойства устройства: Описание устройства Intel Cannon Point PCH - HECI Controller 1 [B0] Тип шины PCI Шина / Устройство / Функция 0 / 22 / 0 ID устройства 8086-A360 Субсистемный идентификатор 1458-1C3A Класс устройства 0780 (Communications Controller) Версия 10 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Разрешено [ Intel Cannon Point PCH - PCI Express Root Port 20 [B0] ] Свойства устройства: Описание устройства Intel Cannon Point PCH - PCI Express Root Port 20 [B0] Тип шины PCI Шина / Устройство / Функция 0 / 27 / 0 ID устройства 8086-A343 Субсистемный идентификатор 0000-0000 Класс устройства 0604 (PCI/PCI Bridge) Версия F0 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Разрешено [ Intel Cannon Point PCH - PCI Express Root Port 9 [B0] ] Свойства устройства: Описание устройства Intel Cannon Point PCH - PCI Express Root Port 9 [B0] Тип шины PCI Шина / Устройство / Функция 0 / 29 / 0 ID устройства 8086-A330 Субсистемный идентификатор 0000-0000 Класс устройства 0604 (PCI/PCI Bridge) Версия F0 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Разрешено [ Intel Cannon Point PCH - SATA AHCI Controller (DT/SRV) [B0] ] Свойства устройства: Описание устройства Intel Cannon Point PCH - SATA AHCI Controller (DT/SRV) [B0] Тип шины PCI Шина / Устройство / Функция 0 / 23 / 0 ID устройства 8086-A352 Субсистемный идентификатор 1458-B005 Класс устройства 0106 (SATA Controller) Версия 10 Fast Back-to-Back Transactions Поддерживается, Запрещено Функции устройства: 66-МГц операция Поддерживается Bus Mastering Разрешено [ Intel Cannon Point PCH - Shared SRAM [B0] ] Свойства устройства: Описание устройства Intel Cannon Point PCH - Shared SRAM [B0] Тип шины PCI Шина / Устройство / Функция 0 / 20 / 2 ID устройства 8086-A36F Субсистемный идентификатор 8086-7270 Класс устройства 0500 (RAM Controller) Версия 10 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Запрещено [ Intel Cannon Point PCH - SMBus Controller [B0] ] Свойства устройства: Описание устройства Intel Cannon Point PCH - SMBus Controller [B0] Тип шины PCI Шина / Устройство / Функция 0 / 31 / 4 ID устройства 8086-A323 Субсистемный идентификатор 1458-5001 Класс устройства 0C05 (SMBus Controller) Версия 10 Fast Back-to-Back Transactions Поддерживается, Запрещено Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Запрещено [ Intel Cannon Point PCH - SPI (Flash) Controller [B0] ] Свойства устройства: Описание устройства Intel Cannon Point PCH - SPI (Flash) Controller [B0] Тип шины PCI Шина / Устройство / Функция 0 / 31 / 5 ID устройства 8086-A324 Субсистемный идентификатор 8086-7270 Класс устройства 0C80 (Serial Bus Controller) Версия 10 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Запрещено [ Intel Cannon Point PCH - Thermal Controller [B0] ] Свойства устройства: Описание устройства Intel Cannon Point PCH - Thermal Controller [B0] Тип шины PCI Шина / Устройство / Функция 0 / 18 / 0 ID устройства 8086-A379 Субсистемный идентификатор 1458-8888 Класс устройства 1180 (Data Acquisition / Signal Processing Controller) Версия 10 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Запрещено [ Intel Cannon Point PCH - USB 3.1 xHCI Host Controller [B0] ] Свойства устройства: Описание устройства Intel Cannon Point PCH - USB 3.1 xHCI Host Controller [B0] Тип шины PCI Шина / Устройство / Функция 0 / 20 / 0 ID устройства 8086-A36D Субсистемный идентификатор 1458-5007 Класс устройства 0C03 (USB3 xHCI Controller) Версия 10 Fast Back-to-Back Transactions Поддерживается, Запрещено Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Разрешено [ Intel Coffee Lake-S 6C - Host Bridge/DRAM Controller [U0] ] Свойства устройства: Описание устройства Intel Coffee Lake-S 6C - Host Bridge/DRAM Controller [U0] Тип шины PCI Шина / Устройство / Функция 0 / 0 / 0 ID устройства 8086-3EC2 Субсистемный идентификатор 1458-5000 Класс устройства 0600 (Host/PCI Bridge) Версия 07 Fast Back-to-Back Transactions Поддерживается, Запрещено Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Разрешено [ Intel Coffee Lake-S 6C - PCI Express x16 Controller ] Свойства устройства: Описание устройства Intel Coffee Lake-S 6C - PCI Express x16 Controller Тип шины PCI Шина / Устройство / Функция 0 / 1 / 0 ID устройства 8086-1901 Субсистемный идентификатор 0000-0000 Класс устройства 0604 (PCI/PCI Bridge) Версия 07 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Разрешено [ Intel Ethernet Connection (7) I219-V ] Свойства устройства: Описание устройства Intel Ethernet Connection (7) I219-V Тип шины PCI Шина / Устройство / Функция 0 / 31 / 6 ID устройства 8086-15BC Субсистемный идентификатор 1458-E000 Класс устройства 0200 (Ethernet Controller) Версия 10 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Разрешено Производитель сетевого адаптера: Фирма Intel Corporation Информация о продукте http://www.intel.com/embedded Загрузка драйверов http://www.intel.com/support/network Обновление драйверов http://www.aida64.com/driver-updates [ Intel H370 Chipset - LPC/eSPI Controller [B0] ] Свойства устройства: Описание устройства Intel H370 Chipset - LPC/eSPI Controller [B0] Тип шины PCI Шина / Устройство / Функция 0 / 31 / 0 ID устройства 8086-A304 Субсистемный идентификатор 1458-5001 Класс устройства 0601 (PCI/ISA Bridge) Версия 10 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Разрешено [ ITE IT8892 PCI Bridge ] Свойства устройства: Описание устройства ITE IT8892 PCI Bridge Тип шины PCI Шина / Устройство / Функция 2 / 0 / 0 ID устройства 1283-8892 Субсистемный идентификатор 0000-0000 Класс устройства 0604 (PCI/PCI Bridge) Версия 71 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Разрешено [ nVIDIA GeForce GTX 1070 Video Adapter ] Свойства устройства: Описание устройства nVIDIA GeForce GTX 1070 Video Adapter Тип шины PCI Express 3.0 x16 Шина / Устройство / Функция 1 / 0 / 0 ID устройства 10DE-1B81 Субсистемный идентификатор 10DE-1B81 Класс устройства 0300 (VGA Display Controller) Версия A1 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Разрешено Производитель видеоадаптера: Фирма NVIDIA Corporation Информация о продукте http://www.nvidia.com/page/products.html Загрузка драйверов http://www.nvidia.com/content/drivers/drivers.asp Обновление драйверов http://www.aida64.com/driver-updates [ nVIDIA GP104 - High Definition Audio Controller ] Свойства устройства: Описание устройства nVIDIA GP104 - High Definition Audio Controller Тип шины PCI Express 3.0 x16 Шина / Устройство / Функция 1 / 0 / 1 ID устройства 10DE-10F0 Субсистемный идентификатор 10DE-1B81 Класс устройства 0403 (High Definition Audio) Версия A1 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Разрешено --------[ Устройства USB ]---------------------------------------------------------------------------------------------- [ Составное USB устройство (USB Device) ] Свойства устройства: Описание устройства Составное USB устройство ID устройства 09DA-F624 Класс устройства 03 / 01 (Human Interface Device) Протокол устройства 01 Версия 2458h Производитель COMPANY Продукт USB-устройство Поддерживаемая версия USB 1.10 Текущая скорость Full (USB 1.1) [ Составное USB устройство (USB Device) ] Свойства устройства: Описание устройства Составное USB устройство ID устройства 09DA-9090 Класс устройства 03 / 01 (Human Interface Device) Протокол устройства 01 Версия 0191h Производитель A4TECH Продукт USB-устройство Поддерживаемая версия USB 1.10 Текущая скорость Full (USB 1.1) --------[ Автозагрузка ]------------------------------------------------------------------------------------------------ AceStream Registry\User\Run C:\Users\Thermaltake H18\AppData\Roaming\ACEStream\engine\ace_engine.exe CCleaner Smart Cleaning Registry\User\Run C:\Program Files\CCleaner\CCleaner64.exe /MONITOR Discord Registry\User\Run C:\Users\Thermaltake H18\AppData\Local\Discord\app-0.0.301\Discord.exe DSATray Registry\Common\Run C:\Program Files (x86)\Intel Driver and Support Assistant\DsaTray.exe GoogleChromeAutoLaunch_23E6FC9D83363440206F13DB12B51055 Registry\User\Run C:\Program Files (x86)\Google\Chrome\Application\chrome.exe --no-startup-window /prefetch:5 IAStorIcon Registry\Common\Run C:\Program Files\Intel\Intel(R) Rapid Storage Technology\IAStorIconLaunch.exe "C:\Program Files\Intel\Intel(R) Rapid Storage Technology\IAStorIcon.exe" 60 Lightshot Registry\Common\Run C:\Program Files (x86)\Skillbrains\lightshot\Lightshot.exe Logitech Download Assistant Registry\Common\Run C:\Windows\system32\rundll32.exe C:\Windows\System32\LogiLDA.dll,LogiFetch OneDrive Registry\User\Run C:\Users\Thermaltake H18\AppData\Local\Microsoft\OneDrive\OneDrive.exe /background PreRun Registry\Common\RunOnce C:\Program Files (x86)\Gigabyte\AppCenter\PreRun.exe RtkAudUService Registry\Common\Run C:\Windows\System32\RtkAudUService64.exe -background SecurityHealth Registry\Common\Run %ProgramFiles%\Windows Defender\MSASCuiL.exe utweb Registry\User\Run C:\Users\Thermaltake H18\AppData\Roaming\uTorrent Web\utweb.exe /MINIMIZED Wargaming.net Game Center Registry\User\Run C:\ProgramData\Wargaming.net\GameCenter\wgc.exe --background '' --------[ Установленные программы ]------------------------------------------------------------------------------------- . . . 3.6.1.4 Неизвестно {6AC05728-37BD-47E0-98F7-0758FE969E90} Intel 2018-12-02 . . 7.1 Неизвестно {A6C432CD-B46B-47F3-93AF-00C5D48F0888} Intel 2018-12-02 @BIOS [Английский] 2.34 Неизвестно {B2DC3F08-2EB2-49A5-AA24-15DFC8B1CB83} GIGABYTE 2018-12-02 @BIOS 4.18.0914.1 Неизвестно InstallShield_{C9D46F25-5F9D-4E25-B24F-BC00E9EDF529} GIGABYTE 2018-12-02 Ace St [ TRIAL VERSION ] 3.1.32 Неизвестно AceStre [ TRIAL VERSION ] Ace Stream Media AIDA64 [ TRIAL VERSION ] 5.99 Неизвестно AIDA64 [ TRIAL VERSION ] FinalWire Ltd. 2018-12-02 AMD Ov [ TRIAL VERSION ] 4.3.1.0698 Неизвестно {EEB605 [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-12-02 APP Ce [ TRIAL VERSION ] 1.17.0801 Неизвестно Install [ TRIAL VERSION ] Gigabyte 2018-12-02 Cataly [ TRIAL VERSION ] 2017.0424.2119.36535 Неизвестно {E7AA1A [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-11-24 Cataly [ TRIAL VERSION ] 2017.0424.2119.36535 Неизвестно {EB6C44 [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-11-24 Cataly [ TRIAL VERSION ] 2017.0424.2119.36535 Неизвестно {B26D75 [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-11-24 Cataly [ TRIAL VERSION ] 2017.0424.2119.36535 Неизвестно {36EDC5 [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-11-24 Cataly [ TRIAL VERSION ] 2017.0424.2119.36535 Неизвестно {4C2FB7 [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-11-24 Cataly [ TRIAL VERSION ] 2017.0424.2119.36535 Неизвестно {D74218 [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-11-24 Cataly [ TRIAL VERSION ] 2017.0424.2119.36535 Неизвестно {DA433F [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-11-24 Cataly [ TRIAL VERSION ] 2017.0424.2119.36535 Неизвестно {949F12 [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-11-24 Cataly [ TRIAL VERSION ] 2017.0424.2119.36535 Неизвестно {20D468 [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-11-24 Cataly [ TRIAL VERSION ] 2017.0424.2119.36535 Неизвестно {22C397 [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-11-24 Cataly [ TRIAL VERSION ] 2017.0424.2119.36535 Неизвестно {1DBACF [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-11-24 Cataly [ TRIAL VERSION ] 2017.0424.2119.36535 Неизвестно {A91FC4 [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-11-24 Cataly [ TRIAL VERSION ] 2017.0424.2119.36535 Неизвестно {ED75A7 [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-11-24 Cataly [ TRIAL VERSION ] 2017.0424.2119.36535 Неизвестно {07BFBD [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-11-24 Cataly [ TRIAL VERSION ] 2017.0424.2119.36535 Неизвестно {E6038D [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-11-24 Cataly [ TRIAL VERSION ] 2017.0424.2119.36535 Неизвестно {DFAD9D [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-11-24 Cataly [ TRIAL VERSION ] 2017.0424.2119.36535 Неизвестно {FFBFBD [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-11-24 Cataly [ TRIAL VERSION ] 2017.0424.2119.36535 Неизвестно {4D1D54 [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-11-24 Cataly [ TRIAL VERSION ] 2017.0424.2119.36535 Неизвестно {A8379B [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-11-24 Cataly [ TRIAL VERSION ] 2017.0424.2119.36535 Неизвестно {24DF61 [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-11-24 Cataly [ TRIAL VERSION ] 2017.0424.2119.36535 Неизвестно {83DDDF [ TRIAL VERSION ] Advanced Micro Devices, Inc. 2018-11-24 CClean [ TRIAL VERSION ] 5.48 Неизвестно CCleane [ TRIAL VERSION ] Piriform Discord 0.0.301 Неизвестно Discord Discord Inc. 2018-25-02 DisplayDriverAnalyzer [русский (Россия)] 417.22 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_DisplayDriverAnalyzer NVIDIA Corporation 2018-12-05 Geeks3D FurMark 1.20.1.0 Неизвестно {2397CAD4-2263-4CD0-96BE-E43A980B9C9A}_is1 Geeks3D 2018-12-02 Google Chrome 70.0.3538.110 Неизвестно Google Chrome Google Inc. 2018-11-11 Google Update Helper 1.3.33.17 Неизвестно {60EC980A-BDA2-4CB6-A427-B07A5498B4CA} Google Inc. 2018-11-11 Intel(R) Chipset Device Software 10.1.17541.8066 Неизвестно {C844CC39-BC28-46CA-8239-3F37D8FE2A59} Intel Corporation 2018-11-24 Intel(R) Computing Improvement Program 2.4.04289 Неизвестно {93FE134F-7678-4D90-A849-6FF6EB28CCDF} Intel Corporation 2018-12-02 Intel(R) Ethernet Connection Driver Неизвестно Intel(R) Ethernet Connection Driver_is1 2018-11-11 Intel(R) Management Engine Components 1.0.0.0 Неизвестно {CE08DF9B-FD93-4667-8D88-55A216DC6669} Intel Corporation 2018-11-11 Intel(R) Management Engine Components 1823.12.0.1137 Неизвестно {1CEAC85D-2590-4760-800F-8DE5E91F3700} Intel Corporation Intel(R) Management Engine Driver 1.0.0.0 Неизвестно {BEB5BAB5-60E3-46D3-BC68-748807F35B8E} Intel Corporation 2018-11-11 Intel(R) Network Connections 23.0.12.0 23.0.12.0 Неизвестно PROSetDX Intel 2018-11-24 Intel(R) Rapid Storage Technology 16.5.0.1027 Неизвестно {49F223FE-D3BD-4FB9-96BF-41361123804A} Intel Corporation 2018-11-11 Intel(R) Serial IO 30.100.1727.1 Неизвестно {FDA51260-818D-4F38-B39B-FD808ED54E5E} Intel Corporation 2018-11-24 Intel(R) Trusted Connect Service Client x64 1.50.295.0 Неизвестно {C9552825-7BF2-4344-BA91-D3CD46F4C442} Intel Corporation 2018-11-11 Intel(R) Trusted Connect Service Client x86 1.50.295.0 Неизвестно {C9552825-7BF2-4344-BA91-D3CD46F4C441} Intel Corporation 2018-11-11 Intel(R) Trusted Connect Services Client 1.50.295.0 Неизвестно {c700a043-5a4c-4d61-aa88-6c4191f25b64} Intel Corporation Intel® Driver & Support Assistant 3.6.1.4 Неизвестно {11a94529-f846-4bc2-bf32-98c3fc2147e2} Intel Lightshot-5.4.0.35 5.4.0.35 Неизвестно {30A5B3C9-2084-4063-A32A-628A98DE512B}_is1 Skillbrains 2018-12-01 Microsoft OneDrive 18.212.1021.0008 Неизвестно OneDriveSetup.exe Microsoft Corporation Microsoft VC++ redistributables repacked. 12.0.0.0 Неизвестно {66C00D72-5E34-495E-A4A1-1A31D7BE2FA7} Intel Corporation 2018-11-11 Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.6161 9.0.30729.6161 Неизвестно {9BE518E6-ECC6-35A9-88E4-87755C07200F} Microsoft Corporation 2018-12-01 Microsoft Visual C++ 2013 Redistributable (x64) - 12.0.30501 12.0.30501.0 Неизвестно {050d4fc8-5d48-4b8f-8972-47c82c46020f} Microsoft Corporation Microsoft Visual C++ 2013 Redistributable (x86) - 12.0.30501 12.0.30501.0 Неизвестно {f65db027-aff3-4070-886a-0d87064aabb1} Microsoft Corporation Microsoft Visual C++ 2013 x64 Additional Runtime - 12.0.21005 12.0.21005 Неизвестно {929FBD26-9020-399B-9A7A-751D61F0B942} Microsoft Corporation 2018-11-24 Microsoft Visual C++ 2013 x64 Minimum Runtime - 12.0.21005 12.0.21005 Неизвестно {A749D8E6-B613-3BE3-8F5F-045C84EBA29B} Microsoft Corporation 2018-11-24 Microsoft Visual C++ 2013 x86 Additional Runtime - 12.0.21005 12.0.21005 Неизвестно {F8CFEB22-A2E7-3971-9EDA-4B11EDEFC185} Microsoft Corporation 2018-11-24 Microsoft Visual C++ 2013 x86 Minimum Runtime - 12.0.21005 12.0.21005 Неизвестно {13A4EE12-23EA-3371-91EE-EFB36DDFFF3E} Microsoft Corporation 2018-11-24 Microsoft Visual C++ 2015 Redistributable (x86) - 14.0.24123 14.0.24123.0 Неизвестно {206898cc-4b41-4d98-ac28-9f9ae57f91fe} Microsoft Corporation Microsoft Visual C++ 2015 x86 Additional Runtime - 14.0.24123 14.0.24123 Неизвестно {03AC7A79-F8AF-38FC-9DA0-98DAB4F4B1CD} Microsoft Corporation 2018-11-24 Microsoft Visual C++ 2015 x86 Minimum Runtime - 14.0.24123 14.0.24123 Неизвестно {06AE3BCC-7612-39D3-9F3B-B6601D877D02} Microsoft Corporation 2018-11-24 Microsoft Visual C++ 2017 Redistributable (x64) - 14.14.26429 14.14.26429.4 Неизвестно {80586c77-db42-44bb-bfc8-7aebbb220c00} Microsoft Corporation Microsoft Visual C++ 2017 x64 Additional Runtime - 14.14.26429 14.14.26429 Неизвестно {B12F584A-DE7A-3EE3-8EC4-8A64DBC0F2A7} Microsoft Corporation 2018-11-24 Microsoft Visual C++ 2017 x64 Minimum Runtime - 14.14.26429 14.14.26429 Неизвестно {03EBF679-E886-38AD-8E70-28658449F7F9} Microsoft Corporation 2018-11-24 MSI Afterburner 4.5.0 4.5.0 Неизвестно Afterburner MSI Co., LTD NVIDIA Ansel [русский (Россия)] 6.0.7.0 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Ansel NVIDIA Corporation 2018-12-05 NVIDIA Display Container [русский (Россия)] 1.11 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_NVDisplayContainer NVIDIA Corporation 2018-12-05 NVIDIA Display Container LS [русский (Россия)] 1.11 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_NVDisplayContainerLS NVIDIA Corporation 2018-12-05 NVIDIA Display Session Container [русский (Россия)] 1.11 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_NVDisplaySessionContainer NVIDIA Corporation 2018-12-05 NVIDIA Display Watchdog Plugin [русский (Россия)] 1.11 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_NVDisplayPluginWatchdog NVIDIA Corporation 2018-12-05 NVIDIA Install Application [русский (Россия)] 2.1002.310.17 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_installer NVIDIA Corporation 2018-12-05 NVIDIA Optimus Update 34.0.0.0 [русский (Россия)] 34.0.0.0 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.Optimus NVIDIA Corporation 2018-12-05 NVIDIA Stereoscopic 3D Driver 7.17.13.7500 Неизвестно NVIDIAStereo NVIDIA Corporation NVIDIA Telemetry Client [русский (Россия)] 13.2.27.3 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_NvTelemetry NVIDIA Corporation 2018-12-05 NVIDIA Telemetry Container [русский (Россия)] 13.2.27.3 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_NvTelemetryContainer NVIDIA Corporation 2018-12-05 NVIDIA Update Core [русский (Россия)] 34.0.0.0 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Update.Core NVIDIA Corporation 2018-12-05 NVIDIA Аудиодрайвер HD 1.3.35.1 [русский (Россия)] 1.3.35.1 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_HDAudio.Driver NVIDIA Corporation 2018-12-05 NVIDIA Графический драйвер 417.22 [русский (Россия)] 417.22 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.Driver NVIDIA Corporation 2018-12-05 NVIDIA Драйвер 3D Vision 417.22 [русский (Россия)] 417.22 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.3DVision NVIDIA Corporation 2018-12-05 NVIDIA Системное программное обеспечение PhysX 9.18.0907 [русский (Россия)] 9.18.0907 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.PhysX NVIDIA Corporation 2018-11-11 OCCT 4.5.1 4.5.1 Неизвестно OCCT Ocbase.com Realtek High Definition Audio Driver [Русский (Россия)] 6.0.1.8295 Неизвестно {F132AF7F-7BCA-4EDE-8A7C-958108FE7DBC} Realtek Semiconductor Corp. 2018-11-24 RivaTuner v2.24 MSI Master Overclocking Arena 2009 edition v2.24 MSI Master Overclocking Arena 2009 edition Неизвестно RivaTuner Alexey Nicolaychuk Sapphire TRIXX 6.4.0 6.4.0 Неизвестно {54CE6A44-8553-4B78-9B07-AC88A9D581E8}_is1 Sapphire Technology 2018-12-03 Speccy 1.32 Неизвестно Speccy Piriform SpeedFan (remove only) Неизвестно SpeedFan TechPowerUp GPU-Z Неизвестно TechPowerUp GPU-Z TechPowerUp Telegram Desktop, версия 1.4.7 1.4.7 Неизвестно {53F49750-6209-4FBF-9CA8-7A333C87D1ED}_is1 Telegram Messenger LLP 2018-12-01 The Witcher 3 Wild Hunt v.1.31 Неизвестно The Witcher 3 Wild Hunt_is1 2018-12-05 Thunder Master v3.20 3.20.0.0 Неизвестно {EE04522C-0814-4B63-AE57-0B63E5A355BB}_is1 Palit Microsystems Ltd. 2018-11-24 Unigin [ TRIAL VERSION ] 1.0 Неизвестно Superpo [ TRIAL VERSION ] Unigine Corp. 2018-11-11 Update [ TRIAL VERSION ] 2.51.0.0 Неизвестно {C5FDDE [ TRIAL VERSION ] Microsoft Corporation 2018-11-24 uTorrent Web 0.18.2 Неизвестно utweb BitTorrent, Inc. Wargam [ TRIAL VERSION ] 18.7.1.2534 Неизвестно Wargami [ TRIAL VERSION ] Wargaming.net World [ TRIAL VERSION ] Неизвестно WOT.RU. [ TRIAL VERSION ] Wargaming.net 2018-12-01 Панель управления NVIDIA 417.22 [русский (Россия)] 417.22 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.ControlPanel NVIDIA Corporation 2018-12-05 Программное обеспечение Intel® Chipset Device 10.1.17541.8066 Неизвестно {55d73ea7-6354-42db-8831-02d048ae57f8} Intel(R) Corporation --------[ Безопасность Windows ]---------------------------------------------------------------------------------------- Свойства операционной системы: Название ОС Microsoft Windows 10 Pro Пакет обновления ОС [ TRIAL VERSION ] Winlogon Shell explorer.exe Управление учётными записями пользователей (UAC) Разрешено UAC Remote Restrictions Разрешено Восстановление системы Разрешено Windows Update Agent 10.0.17134.403 (WinBuild.160101.0800) Запрет исполнения данных (DEP, NX, EDB): Поддерживается ОС Да Поддерживается ЦП Да Активно (защита приложений) Да Активно (защита драйверов) Да --------[ Обновления Windows ]------------------------------------------------------------------------------------------ (Automatic Update) Неизвестно Advanced Micro Devices - MEDIA - 11/16/2017 12:00:00 AM - 10.0.1.6 Обновление 24.11.2018 Intel - System - 4/11/2018 12:00:00 AM - 1815.12.0.2021 Обновление 11.11.2018 Intel Corporation - Display - 8/27/2018 12:00:00 AM - 24.20.100.6292 Обновление 01.12.2018 Intel Corporation - System - 7/3/2017 12:00:00 AM - 30.100.1727.1 Обновление 24.11.2018 Logitech - Image - 10/22/2012 12:00:00 AM - 13.80.853.0 Обновление 01.12.2018 Logitech - MEDIA - 10/22/2012 12:00:00 AM - 13.80.853.0 Обновление 01.12.2018 Logitech - Other hardware - Logitech USB Input Device Обновление 11.11.2018 NVIDIA - Display - 10/27/2017 12:00:00 AM - 23.21.13.8813 Обновление 11.11.2018 Realtek Semiconductor Corp. - MEDIA - 8/8/2017 12:00:00 AM - 6.0.1.8228 Обновление 24.11.2018 Накопительное обновление для Windows 10 Version 1803 для систем на базе процессоров x64, 2018 11 (KB4467702) Обновление 24.11.2018 Обновление для Adobe Flash Player в Windows 10 Version 1803 для компьютеров на базе процессоров x64 (KB4462930) Обновление 24.11.2018 Обновление для Windows 10 Version 1803 для систем на базе процессоров x64 (KB4023057), 11.2018 Обновление 24.11.2018 Обновление определения для Windows Defender Antivirus – КБ2267602 (Определение 1.281.1170.0) Обновление 01.12.2018 Обновление определения для Windows Defender Antivirus – КБ2267602 (Определение 1.281.1173.0) Обновление 01.12.2018 Обновление определения для Windows Defender Antivirus – КБ2267602 (Определение 1.281.1178.0) Обновление 01.12.2018 Обновление определения для Windows Defender Antivirus – КБ2267602 (Определение 1.281.1239.0) Обновление 02.12.2018 Обновление определения для Windows Defender Antivirus – КБ2267602 (Определение 1.281.1241.0) Обновление 02.12.2018 Обновление определения для Windows Defender Antivirus – КБ2267602 (Определение 1.281.1244.0) Обновление 02.12.2018 Обновление определения для Windows Defender Antivirus – КБ2267602 (Определение 1.281.1309.0) Обновление 03.12.2018 Обновление определения для Windows Defender Antivirus – КБ2267602 (Определение 1.281.1369.0) Обновление 04.12.2018 Обновление определения для Windows Defender Antivirus – КБ2267602 (Определение 1.281.1431.0) Обновление 05.12.2018 Обновление определения для Windows Defender Antivirus – КБ2267602 (Определение 1.281.736.0) Обновление 24.11.2018 Обновление определения для Windows Defender Antivirus – КБ2267602 (Определение 1.281.739.0) Обновление 24.11.2018 Обновление платформы защиты от вредоносных программ Windows Defender Antivirus — KB4052623 (версия 4.18.1810.5) Обновление 24.11.2018 Обновление системы безопасности для Adobe Flash Player for Windows 10 Version 1803 для систем на базе процессоров x64 (KB4471331), 12.2018 Обновление 05.12.2018 Обновление системы безопасности для Adobe Flash Player for Windows 10 Version 1803 для систем на базе процессоров x64 (KB4477029), 11.2018 Обновление 24.11.2018 Средство удаления вредоносных программ для платформы x64: ноябрь 2018 г. (KB890830) Обновление 24.11.2018 --------[ Антивирус ]--------------------------------------------------------------------------------------------------- Windows Defender 4.13.17134.1(WinBuild.160101.0800) 05.12.2018 ? --------[ Брандмауэр ]-------------------------------------------------------------------------------------------------- Брандмауэр Windows 10.0.17134.1 Разрешено --------[ Региональные установки ]-------------------------------------------------------------------------------------- Временная зона: Текущая временная зона RTZ 2 (зима) Описание текущей временной зоны (UTC+03:00) Москва, Санкт-Петербург, Волгоград Переход на стандартное время Переход на летнее время Язык: Язык (сист.) русский Язык (англ.) Russian Язык (ISO 639) ru Страна/регион: Страна (сист.) Россия Страна (англ.) Russia Страна (ISO 3166) RU Код страны 7 Денежная единица: Денежная единица (сист.) рубль Денежная единица (англ.) Russian Ruble Символ денежной единицы (сист.) ? Символ денежной единицы (ISO 4217) RUB Формат денежных сумм 123 456 789,00 ? Формат отрицательных денежных сумм -123 456 789,00 ? Форматирование: Формат времени H:mm:ss Краткий формат даты dd.MM.yyyy Полный формат даты d MMMM yyyy 'г.' Формат вывода чисел 123 456 789,00 Формат вывода отрицательных чисел -123 456 789,00 Формат списка first; second; third Набор цифр 0123456789 Дни недели: Имя для понедельника понедельник / Пн Имя для вторника вторник / Вт Имя для среды среда / Ср Имя для четверга четверг / Чт Имя для пятницы пятница / Пт Имя для субботы суббота / Сб Имя для воскресенья воскресенье / Вс Месяцы: Имя для января Январь / янв Имя для февраля Февраль / фев Имя для марта Март / мар Имя для апреля Апрель / апр Имя для мая Май / май Имя для июня Июнь / июн Имя для июля Июль / июл Имя для августа Август / авг Имя для сентября Сентябрь / сен Имя для октября Октябрь / окт Имя для ноября Ноябрь / ноя Имя для декабря Декабрь / дек Разное: Тип календаря Gregorian (localized) Размер бумаги по умолчанию A4 Система счисления Метрическая Языки: LCID 0419h (Активный) Русский (Россия) --------[ Окружение ]--------------------------------------------------------------------------------------------------- ALLUSERSPROFILE C:\ProgramData APPDATA C:\Users\Thermaltake H18\AppData\Roaming CommonProgramFiles(x86) C:\Program Files (x86)\Common Files CommonProgramFiles C:\Program Files (x86)\Common Files CommonProgramW6432 C:\Program Files\Common Files COMPUTERNAME DESKTOP-4JSK1K1 ComSpec C:\Windows\system32\cmd.exe DriverData C:\Windows\System32\Drivers\DriverData HOMEDRIVE C: HOMEPATH \Users\Thermaltake H18 LOCALAPPDATA C:\Users\Thermaltake H18\AppData\Local LOGONSERVER \\DESKTOP-4JSK1K1 NUMBER_OF_PROCESSORS 6 OneDrive C:\Users\Thermaltake H18\OneDrive OS Windows_NT Path C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\iCLS\;C:\Program Files\Intel\Intel(R) Management Engine Components\iCLS\;C:\Windows\system32;C:\Windows;C:\Windows\System32\Wbem;C:\Windows\System32\WindowsPowerShell\v1.0\;C:\Windows\System32\OpenSSH\;C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\DAL;C:\Program Files\Intel\Intel(R) Management Engine Components\DAL;C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\IPT;C:\Program Files\Intel\Intel(R) Management Engine Components\IPT;C:\Program Files (x86)\NVIDIA Corporation\PhysX\Common;C:\Users\Thermaltake H18\AppData\Local\Microsoft\WindowsApps PATHEXT .COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC PROCESSOR_ARCHITECTURE x86 PROCESSOR_ARCHITEW6432 AMD64 PROCESSOR_IDENTIFIER Intel64 Family 6 Model 158 Stepping 10, GenuineIntel PROCESSOR_LEVEL 6 PROCESSOR_REVISION 9e0a ProgramData C:\ProgramData ProgramFiles(x86) C:\Program Files (x86) ProgramFiles C:\Program Files (x86) ProgramW6432 C:\Program Files PSModulePath C:\Program Files\WindowsPowerShell\Modules;C:\Windows\system32\WindowsPowerShell\v1.0\Modules;C:\Program Files\Intel\Wired Networking\ PUBLIC C:\Users\Public SystemDrive C: SystemRoot C:\Windows TEMP C:\Users\THERMA~1\AppData\Local\Temp TMP C:\Users\THERMA~1\AppData\Local\Temp USERDOMAIN_ROAMINGPROFILE DESKTOP-4JSK1K1 USERDOMAIN DESKTOP-4JSK1K1 USERNAME Thermaltake H18 USERPROFILE C:\Users\Thermaltake H18 windir C:\Windows --------[ Системные файлы ]--------------------------------------------------------------------------------------------- [ system.ini ] ; for 16-bit app support [386Enh] woafont=dosapp.fon EGA80WOA.FON=EGA80WOA.FON EGA40WOA.FON=EGA40WOA.FON CGA80WOA.FON=CGA80WOA.FON CGA40WOA.FON=CGA40WOA.FON [drivers] wave=mmdrv.dll timer=timer.drv [mci] [ win.ini ] ; for 16-bit app support [fonts] [extensions] [mci extensions] [files] [Mail] MAPI=1 [ hosts ] [ lmhosts.sam ] --------[ Системные папки ]--------------------------------------------------------------------------------------------- Administrative Tools C:\Users\Thermaltake H18\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Administrative Tools AppData C:\Users\Thermaltake H18\AppData\Roaming Cache C:\Users\Thermaltake H18\AppData\Local\Microsoft\Windows\INetCache CD Burning C:\Users\Thermaltake H18\AppData\Local\Microsoft\Windows\Burn\Burn Common Administrative Tools C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools Common AppData C:\ProgramData Common Desktop C:\Users\Public\Desktop Common Documents C:\Users\Public\Documents Common Favorites C:\Users\Thermaltake H18\Favorites Common Files (x86) C:\Program Files (x86)\Common Files Common Files C:\Program Files (x86)\Common Files Common Music C:\Users\Public\Music Common Pictures C:\Users\Public\Pictures Common Programs C:\ProgramData\Microsoft\Windows\Start Menu\Programs Common Start Menu C:\ProgramData\Microsoft\Windows\Start Menu Common Startup C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup Common Templates C:\ProgramData\Microsoft\Windows\Templates Common Video C:\Users\Public\Videos Cookies C:\Users\Thermaltake H18\AppData\Local\Microsoft\Windows\INetCookies Desktop C:\Users\Thermaltake H18\Desktop Device C:\Windows\inf Favorites C:\Users\Thermaltake H18\Favorites Fonts C:\Windows\Fonts History C:\Users\Thermaltake H18\AppData\Local\Microsoft\Windows\History Local AppData C:\Users\Thermaltake H18\AppData\Local My Documents C:\Users\Thermaltake H18\Documents My Music C:\Users\Thermaltake H18\Music My Pictures C:\Users\Thermaltake H18\Pictures My Video C:\Users\Thermaltake H18\Videos NetHood C:\Users\Thermaltake H18\AppData\Roaming\Microsoft\Windows\Network Shortcuts PrintHood C:\Users\Thermaltake H18\AppData\Roaming\Microsoft\Windows\Printer Shortcuts Profile C:\Users\Thermaltake H18 Program Files (x86) C:\Program Files (x86) Program Files C:\Program Files (x86) Programs C:\Users\Thermaltake H18\AppData\Roaming\Microsoft\Windows\Start Menu\Programs Recent C:\Users\Thermaltake H18\AppData\Roaming\Microsoft\Windows\Recent Resources C:\Windows\resources SendTo C:\Users\Thermaltake H18\AppData\Roaming\Microsoft\Windows\SendTo Start Menu C:\Users\Thermaltake H18\AppData\Roaming\Microsoft\Windows\Start Menu Startup C:\Users\Thermaltake H18\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup System (x86) C:\Windows\SysWOW64 System C:\Windows\system32 Temp C:\Users\THERMA~1\AppData\Local\Temp\ Templates C:\Users\Thermaltake H18\AppData\Roaming\Microsoft\Windows\Templates Windows C:\Windows --------[ Протоколы событий ]------------------------------------------------------------------------------------------- Приложение Внимание Нет 2018-12-01 14:27:02 СИСТЕМА Microsoft-Windows-System-Restore 8303: Scoping unsuccessful for shadowcopy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy3 with error 0x80070057. Приложение Ошибка 100 2018-12-01 16:18:15 Application Error 1000: Имя сбойного приложения: dwm.exe, версия: 10.0.17134.1, метка времени: 0xf5178e97 Имя сбойного модуля: unknown, версия: 0.0.0.0, метка времени: 0x00000000 Код исключения: 0xe0464645 Смещение ошибки: 0x0000000000000000 Идентификатор сбойного процесса: 0x1c68 Время запуска сбойного приложения: 0x01d48978511e04d5 Путь сбойного приложения: C:\Windows\system32\dwm.exe Путь сбойного модуля: unknown Идентификатор отчета: 126d4887-077f-4a5f-a0d1-ff2cf89de117 Полное имя сбойного пакета: ? Код приложения, связанного со сбойным пакетом: ? Приложение Внимание Нет 2018-12-01 16:18:16 Dwminit 0: Процесс диспетчера окон рабочего стола завершил работу (код выхода процесса: 0x000000ff, количество перезапусков: 1, ИД основного устройства отображения: NVIDIA GeForce GTX 1070). Приложение Ошибка 100 2018-12-01 16:18:17 Application Error 1000: Имя сбойного приложения: dwm.exe, версия: 10.0.17134.1, метка времени: 0xf5178e97 Имя сбойного модуля: unknown, версия: 0.0.0.0, метка времени: 0x00000000 Код исключения: 0xe0464645 Смещение ошибки: 0x0000000000000000 Идентификатор сбойного процесса: 0x1248 Время запуска сбойного приложения: 0x01d48978521f5441 Путь сбойного приложения: C:\Windows\system32\dwm.exe Путь сбойного модуля: unknown Идентификатор отчета: dd303026-65ff-4c99-85c3-11474c0c6ff8 Полное имя сбойного пакета: ? Код приложения, связанного со сбойным пакетом: ? Приложение Ошибка 100 2018-12-01 16:18:17 Application Error 1000: Имя сбойного приложения: dwm.exe, версия: 10.0.17134.1, метка времени: 0xf5178e97 Имя сбойного модуля: unknown, версия: 0.0.0.0, метка времени: 0x00000000 Код исключения: 0xe0464645 Смещение ошибки: 0x0000000000000000 Идентификатор сбойного процесса: 0x1f64 Время запуска сбойного приложения: 0x01d48978528353ff Путь сбойного приложения: C:\Windows\system32\dwm.exe Путь сбойного модуля: unknown Идентификатор отчета: be77da09-17aa-484c-81ac-95c4ffdbf3e5 Полное имя сбойного пакета: ? Код приложения, связанного со сбойным пакетом: ? Приложение Внимание Нет 2018-12-01 16:18:17 Dwminit 0: Процесс диспетчера окон рабочего стола завершил работу (код выхода процесса: 0x000000ff, количество перезапусков: 2, ИД основного устройства отображения: NVIDIA GeForce GTX 1070). Приложение Ошибка 100 2018-12-01 16:18:18 Application Error 1000: Имя сбойного приложения: dwm.exe, версия: 10.0.17134.1, метка времени: 0xf5178e97 Имя сбойного модуля: unknown, версия: 0.0.0.0, метка времени: 0x00000000 Код исключения: 0xe0464645 Смещение ошибки: 0x0000000000000000 Идентификатор сбойного процесса: 0x2184 Время запуска сбойного приложения: 0x01d4897852dfab42 Путь сбойного приложения: C:\Windows\system32\dwm.exe Путь сбойного модуля: unknown Идентификатор отчета: 13c73615-7c5d-4418-83f5-ef73c23c3c5d Полное имя сбойного пакета: ? Код приложения, связанного со сбойным пакетом: ? Приложение Ошибка 100 2018-12-01 16:18:18 Application Error 1000: Имя сбойного приложения: dwm.exe, версия: 10.0.17134.1, метка времени: 0xf5178e97 Имя сбойного модуля: unknown, версия: 0.0.0.0, метка времени: 0x00000000 Код исключения: 0xe0464645 Смещение ошибки: 0x0000000000000000 Идентификатор сбойного процесса: 0x1ecc Время запуска сбойного приложения: 0x01d48978533649e0 Путь сбойного приложения: C:\Windows\system32\dwm.exe Путь сбойного модуля: unknown Идентификатор отчета: dd927f3d-87ea-4658-8a76-9817efece04f Полное имя сбойного пакета: ? Код приложения, связанного со сбойным пакетом: ? Приложение Внимание Нет 2018-12-01 16:18:18 Dwminit 0: Процесс диспетчера окон рабочего стола завершил работу (код выхода процесса: 0x000000ff, количество перезапусков: 3, ИД основного устройства отображения: NVIDIA GeForce GTX 1070). Приложение Внимание Нет 2018-12-01 16:18:18 Dwminit 0: Процесс диспетчера окон рабочего стола завершил работу (код выхода процесса: 0x000000ff, количество перезапусков: 4, ИД основного устройства отображения: NVIDIA GeForce GTX 1070). Приложение Ошибка 100 2018-12-01 16:18:19 Application Error 1000: Имя сбойного приложения: dwm.exe, версия: 10.0.17134.1, метка времени: 0xf5178e97 Имя сбойного модуля: unknown, версия: 0.0.0.0, метка времени: 0x00000000 Код исключения: 0xe0464645 Смещение ошибки: 0x0000000000000000 Идентификатор сбойного процесса: 0x1728 Время запуска сбойного приложения: 0x01d48978538d8417 Путь сбойного приложения: C:\Windows\system32\dwm.exe Путь сбойного модуля: unknown Идентификатор отчета: 95489a6a-ff41-4ada-8c8f-c438bd9484e1 Полное имя сбойного пакета: ? Код приложения, связанного со сбойным пакетом: ? Приложение Внимание Нет 2018-12-01 16:18:19 Dwminit 0: Процесс диспетчера окон рабочего стола завершил работу (код выхода процесса: 0x000000ff, количество перезапусков: 5, ИД основного устройства отображения: NVIDIA GeForce GTX 1070). Приложение Внимание Нет 2018-12-01 16:18:19 Dwminit 0: Процесс диспетчера окон рабочего стола завершил работу (код выхода процесса: 0x000000ff, количество перезапусков: 6, ИД основного устройства отображения: NVIDIA GeForce GTX 1070). Приложение Ошибка 100 2018-12-01 16:18:20 Application Error 1000: Имя сбойного приложения: dwm.exe, версия: 10.0.17134.1, метка времени: 0xf5178e97 Имя сбойного модуля: unknown, версия: 0.0.0.0, метка времени: 0x00000000 Код исключения: 0xe0464645 Смещение ошибки: 0x0000000000000000 Идентификатор сбойного процесса: 0x534 Время запуска сбойного приложения: 0x01d4897853fcdfa0 Путь сбойного приложения: C:\Windows\system32\dwm.exe Путь сбойного модуля: unknown Идентификатор отчета: 05ecbd5d-6391-4649-ae90-e5f6381603d0 Полное имя сбойного пакета: ? Код приложения, связанного со сбойным пакетом: ? Приложение Внимание Нет 2018-12-01 16:18:20 Dwminit 0: Процесс диспетчера окон рабочего стола завершил работу (код выхода процесса: 0x000000ff, количество перезапусков: 7, ИД основного устройства отображения: NVIDIA GeForce GTX 1070). Приложение Ошибка 100 2018-12-01 16:18:21 Application Error 1000: Имя сбойного приложения: dwm.exe, версия: 10.0.17134.1, метка времени: 0xf5178e97 Имя сбойного модуля: unknown, версия: 0.0.0.0, метка времени: 0x00000000 Код исключения: 0xe0464645 Смещение ошибки: 0x0000000000000000 Идентификатор сбойного процесса: 0x74 Время запуска сбойного приложения: 0x01d48978545a12b0 Путь сбойного приложения: C:\Windows\system32\dwm.exe Путь сбойного модуля: unknown Идентификатор отчета: d22d1b54-c7a1-4818-ad17-a6e29927774a Полное имя сбойного пакета: ? Код приложения, связанного со сбойным пакетом: ? Приложение Внимание Нет 2018-12-01 16:18:21 Dwminit 0: Процесс диспетчера окон рабочего стола завершил работу (код выхода процесса: 0x000000ff, количество перезапусков: 8, ИД основного устройства отображения: NVIDIA GeForce GTX 1070). Приложение Ошибка Нет 2018-12-01 16:51:51 SideBySide 33: Ошибка при создании контекста активации для "C:\Program Files (x86)\MSI Afterburner\MSIAfterburner.exe". Не найдена зависимая сборка "Microsoft.VC90.MFC,processorArchitecture="x86",publicKeyToken="1fc8b3b9a1e18e3b",type="win32",version="9.0.21022.8"". Используйте sxstrace.exe для подробной диагностики. Приложение Ошибка Нет 2018-12-01 16:51:54 SideBySide 33: Ошибка при создании контекста активации для "C:\Program Files (x86)\MSI Afterburner\MSIAfterburner.exe". Не найдена зависимая сборка "Microsoft.VC90.MFC,processorArchitecture="x86",publicKeyToken="1fc8b3b9a1e18e3b",type="win32",version="9.0.21022.8"". Используйте sxstrace.exe для подробной диагностики. Приложение Ошибка Нет 2018-12-01 17:00:32 Thermaltake H18 Microsoft Security Client Setup 100: HRESULT:0x8004FF6F Description:You don’t need to install Microsoft Security Essentials. Your version of Windows includes an updated version of Windows Defender that provides the same level of protection as Microsoft Security Essentials, along with other significant improvements. For more information on the differences and improvements, see online Help. Error code:0x8004FF6F. Приложение Ошибка 101 2018-12-02 16:18:40 Application Hang 1002: Программа SearchUI.exe версии 10.0.17134.407 прекратила взаимодействие с Windows и была закрыта. Чтобы узнать, имеются ли дополнительные сведения о проблеме, проверьте историю проблемы в разделе "Безопасность и обслуживание" в панели управления. ИД процесса: 26b0 Время запуска: 01d48a417c65a8ad Время завершения: 4294967295 Путь приложения: C:\Windows\SystemApps\Microsoft.Windows.Cortana_cw5n1h2txyewy\SearchUI.exe ИД отчета: 83f6d3d8-7668-49d8-a73a-65e06fc4bbd8 Полное имя сбойного пакета: Microsoft.Windows.Cortana_1.10.7.17134_neutral_neutral_cw5n1h2txyewy Код приложения, связанного со сбойным пакетом: CortanaUI Приложение Ошибка 100 2018-12-02 17:09:17 Application Error 1000: Имя сбойного приложения: dwm.exe, версия: 10.0.17134.1, метка времени: 0xf5178e97 Имя сбойного модуля: unknown, версия: 0.0.0.0, метка времени: 0x00000000 Код исключения: 0xe0464645 Смещение ошибки: 0x0000000000000000 Идентификатор сбойного процесса: 0x15bc Время запуска сбойного приложения: 0x01d48a489c795672 Путь сбойного приложения: C:\Windows\system32\dwm.exe Путь сбойного модуля: unknown Идентификатор отчета: 6616794f-a479-42b8-b170-905b427a7f43 Полное имя сбойного пакета: ? Код приложения, связанного со сбойным пакетом: ? Приложение Ошибка 100 2018-12-02 19:37:55 Application Error 1000: Имя сбойного приложения: FurMark.exe, версия: 1.20.1.0, метка времени: 0x5afacc0b Имя сбойного модуля: nvoglv32.dll, версия: 25.21.14.1681, метка времени: 0x5bdcccc5 Код исключения: 0xc0000005 Смещение ошибки: 0x00a6e6c4 Идентификатор сбойного процесса: 0x6e8 Время запуска сбойного приложения: 0x01d48a5a0cf86c5a Путь сбойного приложения: C:\Program Files (x86)\Geeks3D\Benchmarks\FurMark\FurMark.exe Путь сбойного модуля: C:\Windows\System32\DriverStore\FileRepository\nv_dispi.inf_amd64_6bc621d9790e90e7\nvoglv32.dll Идентификатор отчета: 7578c75b-31be-4dc8-8e30-8f0c65e1bd80 Полное имя сбойного пакета: ? Код приложения, связанного со сбойным пакетом: ? Приложение Внимание Нет 2018-12-02 19:37:55 NVIDIA OpenGL Driver 2: Приложение Ошибка 101 2018-12-02 21:29:04 Application Hang 1002: Программа SearchUI.exe версии 10.0.17134.407 прекратила взаимодействие с Windows и была закрыта. Чтобы узнать, имеются ли дополнительные сведения о проблеме, проверьте историю проблемы в разделе "Безопасность и обслуживание" в панели управления. ИД процесса: 2ee8 Время запуска: 01d48a6cd98f95dc Время завершения: 4294967295 Путь приложения: C:\Windows\SystemApps\Microsoft.Windows.Cortana_cw5n1h2txyewy\SearchUI.exe ИД отчета: f0e0d686-fae5-41a0-9885-73b0b56f5fa8 Полное имя сбойного пакета: Microsoft.Windows.Cortana_1.10.7.17134_neutral_neutral_cw5n1h2txyewy Код приложения, связанного со сбойным пакетом: CortanaUI Приложение Ошибка 101 2018-12-02 22:18:48 Application Hang 1002: Программа RtkUWP.exe версии 0.0.0.0 прекратила взаимодействие с Windows и была закрыта. Чтобы узнать, имеются ли дополнительные сведения о проблеме, проверьте историю проблемы в разделе "Безопасность и обслуживание" в панели управления. ИД процесса: 2d5c Время запуска: 01d48a7194a6fa9d Время завершения: 4294967295 Путь приложения: C:\Program Files\WindowsApps\RealtekSemiconductorCorp.RealtekAudioControl_1.1.133.0_x64__dt26b99r8h8gj\RtkUWP.exe ИД отчета: ca613201-07b3-4fc4-88a6-ad51837f55ef Полное имя сбойного пакета: RealtekSemiconductorCorp.RealtekAudioControl_1.1.133.0_x64__dt26b99r8h8gj Код приложения, связанного со сбойным пакетом: App Приложение Ошибка Нет 2018-12-02 23:04:23 Perflib 1008: Ошибка в процедуре открытия службы ".NETFramework" из библиотеки "C:\Windows\system32\mscoree.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-02 23:04:23 Perflib 1008: Ошибка в процедуре открытия службы "BITS" из библиотеки "C:\Windows\System32\bitsperf.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-02 23:04:23 Perflib 1008: Ошибка в процедуре открытия службы "ESENT" из библиотеки "C:\Windows\system32\esentprf.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-02 23:04:23 Perflib 1008: Ошибка в процедуре открытия службы "Lsa" из библиотеки "C:\Windows\System32\Secur32.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-02 23:04:23 Perflib 1008: Ошибка в процедуре открытия службы "MSDTC" из библиотеки "C:\Windows\system32\msdtcuiu.DLL". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-02 23:04:23 PerfNet 2004: Не удалось открыть объект счетчиков производительности службы сервера. Первые четыре байта (DWORD) в разделе данных содержат код состояния. Приложение Ошибка Нет 2018-12-02 23:04:23 Perflib 1008: Ошибка в процедуре открытия службы "WmiApRpl" из библиотеки "C:\Windows\system32\wbem\wmiaprpl.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-02 23:04:26 Perflib 1008: Ошибка в процедуре открытия службы "BITS" из библиотеки "C:\Windows\System32\bitsperf.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-02 23:51:50 .NET Runtime 1026: Приложение: AdjustService.exe Версия платформы: v4.0.30319 Описание. Процесс был завершен из-за необработанного исключения. Сведения об исключении: System.ComponentModel.Win32Exception в System.ServiceProcess.ServiceInstaller.RemoveService() в System.ServiceProcess.ServiceInstaller.Uninstall(System.Collections.IDictionary) в System.Configuration.Install.Installer.Uninstall(System.Collections.IDictionary) Сведения об исключении: System.Configuration.Install.InstallException в System.Configuration.Install.Installer.Uninstall(System.Collections.IDictionary) в System.Configuration.Install.TransactedInstaller.Uninstall(System.Collections.IDictionary) в AdjustService.Program.Main(System.String[]) Приложение Ошибка 100 2018-12-02 23:51:50 Application Error 1000: Имя сбойного приложения: AdjustService.exe, версия: 1.0.0.0, метка времени: 0x552cc162 Имя сбойного модуля: KERNELBASE.dll, версия: 10.0.17134.407, метка времени: 0xade8d4fe Код исключения: 0xe0434352 Смещение ошибки: 0x00111812 Идентификатор сбойного процесса: 0x1a14 Время запуска сбойного приложения: 0x01d48a80d8f942b1 Путь сбойного приложения: C:\Program Files (x86)\GIGABYTE\AppCenter\AdjustService.exe Путь сбойного модуля: C:\Windows\System32\KERNELBASE.dll Идентификатор отчета: 1902f4ba-5ed5-4b41-990b-58e9a7e4c23b Полное имя сбойного пакета: ? Код приложения, связанного со сбойным пакетом: ? Приложение Ошибка 101 2018-12-02 23:58:54 Application Hang 1002: Программа FlashBios.exe версии 1.0.0.0 прекратила взаимодействие с Windows и была закрыта. Чтобы узнать, имеются ли дополнительные сведения о проблеме, проверьте историю проблемы в разделе "Безопасность и обслуживание" в панели управления. ИД процесса: 10b8 Время запуска: 01d48a816c23693b Время завершения: 3 Путь приложения: C:\Program Files (x86)\GIGABYTE\@BIOS\FlashBios.exe ИД отчета: 57385b7c-3f5e-44bf-86d3-750ae259421c Полное имя сбойного пакета: ? Код приложения, связанного со сбойным пакетом: ? Приложение Ошибка Нет 2018-12-03 07:47:04 Perflib 1008: Ошибка в процедуре открытия службы "ESENT" из библиотеки "C:\Windows\system32\esentprf.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-03 07:47:04 Perflib 1008: Ошибка в процедуре открытия службы "Lsa" из библиотеки "C:\Windows\System32\Secur32.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-03 07:47:04 Perflib 1008: Ошибка в процедуре открытия службы "MSDTC" из библиотеки "C:\Windows\system32\msdtcuiu.DLL". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-03 07:47:04 PerfNet 2004: Не удалось открыть объект счетчиков производительности службы сервера. Первые четыре байта (DWORD) в разделе данных содержат код состояния. Приложение Ошибка Нет 2018-12-03 07:47:04 Perflib 1008: Ошибка в процедуре открытия службы "WmiApRpl" из библиотеки "C:\Windows\system32\wbem\wmiaprpl.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-03 21:08:08 Perflib 1008: Ошибка в процедуре открытия службы "ESENT" из библиотеки "C:\Windows\system32\esentprf.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-03 21:08:08 Perflib 1008: Ошибка в процедуре открытия службы "Lsa" из библиотеки "C:\Windows\System32\Secur32.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-03 21:08:08 Perflib 1008: Ошибка в процедуре открытия службы "MSDTC" из библиотеки "C:\Windows\system32\msdtcuiu.DLL". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-03 21:08:08 PerfNet 2004: Не удалось открыть объект счетчиков производительности службы сервера. Первые четыре байта (DWORD) в разделе данных содержат код состояния. Приложение Ошибка Нет 2018-12-03 21:08:08 Perflib 1008: Ошибка в процедуре открытия службы "WmiApRpl" из библиотеки "C:\Windows\system32\wbem\wmiaprpl.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-03 21:51:03 Perflib 1008: Ошибка в процедуре открытия службы ".NETFramework" из библиотеки "C:\Windows\system32\mscoree.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-03 21:51:03 Perflib 1008: Ошибка в процедуре открытия службы "ESENT" из библиотеки "C:\Windows\system32\esentprf.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-03 21:51:03 Perflib 1008: Ошибка в процедуре открытия службы "Lsa" из библиотеки "C:\Windows\System32\Secur32.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-03 21:51:03 PerfNet 2004: Не удалось открыть объект счетчиков производительности службы сервера. Первые четыре байта (DWORD) в разделе данных содержат код состояния. Приложение Ошибка Нет 2018-12-03 21:51:03 Perflib 1008: Ошибка в процедуре открытия службы "WmiApRpl" из библиотеки "C:\Windows\system32\wbem\wmiaprpl.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-03 23:07:24 Perflib 1011: Произошло исключение или возвращено недопустимое состояние для процедуры закрытия для службы "C:\Windows\System32\bitsperf.dll" из библиотеки DLL "BITS". Возвращенные библиотекой DLL счетчиков данные о производительности не будут возвращены в блоке данных производительности Perf Data Block. Первые четыре байта (DWORD) в разделе данных содержат код исключения или код состояния. Приложение Ошибка Нет 2018-12-03 23:07:24 Perflib 1017: Отключен сбор данных производительности для службы "BITS", поскольку библиотека счетчиков производительности для этой службы возвратила одну или несколько ошибок. Ошибки, которые привели к этому, были записаны в журнал событий приложений. Исправьте эти ошибки перед тем, как снова включать сбор данных производительности для этой службы. Приложение Ошибка Нет 2018-12-04 07:51:16 Perflib 1008: Ошибка в процедуре открытия службы "ESENT" из библиотеки "C:\Windows\system32\esentprf.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-04 07:51:16 Perflib 1008: Ошибка в процедуре открытия службы "Lsa" из библиотеки "C:\Windows\System32\Secur32.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-04 07:51:16 Perflib 1008: Ошибка в процедуре открытия службы "MSDTC" из библиотеки "C:\Windows\system32\msdtcuiu.DLL". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-04 07:51:16 PerfNet 2004: Не удалось открыть объект счетчиков производительности службы сервера. Первые четыре байта (DWORD) в разделе данных содержат код состояния. Приложение Ошибка Нет 2018-12-04 07:51:16 Perflib 1008: Ошибка в процедуре открытия службы "WmiApRpl" из библиотеки "C:\Windows\system32\wbem\wmiaprpl.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-04 20:47:58 Perflib 1008: Ошибка в процедуре открытия службы ".NETFramework" из библиотеки "C:\Windows\system32\mscoree.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-04 20:47:58 Perflib 1008: Ошибка в процедуре открытия службы "ESENT" из библиотеки "C:\Windows\system32\esentprf.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-04 20:47:58 Perflib 1008: Ошибка в процедуре открытия службы "Lsa" из библиотеки "C:\Windows\System32\Secur32.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-04 20:47:58 PerfNet 2004: Не удалось открыть объект счетчиков производительности службы сервера. Первые четыре байта (DWORD) в разделе данных содержат код состояния. Приложение Ошибка Нет 2018-12-04 20:47:58 Perflib 1008: Ошибка в процедуре открытия службы "WmiApRpl" из библиотеки "C:\Windows\system32\wbem\wmiaprpl.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-04 21:20:57 Perflib 1008: Ошибка в процедуре открытия службы ".NETFramework" из библиотеки "C:\Windows\system32\mscoree.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-04 21:20:57 Perflib 1008: Ошибка в процедуре открытия службы "ESENT" из библиотеки "C:\Windows\system32\esentprf.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-04 21:20:57 Perflib 1008: Ошибка в процедуре открытия службы "Lsa" из библиотеки "C:\Windows\System32\Secur32.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-04 21:20:57 PerfNet 2004: Не удалось открыть объект счетчиков производительности службы сервера. Первые четыре байта (DWORD) в разделе данных содержат код состояния. Приложение Ошибка Нет 2018-12-04 21:20:57 Perflib 1008: Ошибка в процедуре открытия службы "WmiApRpl" из библиотеки "C:\Windows\system32\wbem\wmiaprpl.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 00:21:54 Perflib 1008: Ошибка в процедуре открытия службы ".NETFramework" из библиотеки "C:\Windows\system32\mscoree.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 00:21:54 Perflib 1008: Ошибка в процедуре открытия службы "ESENT" из библиотеки "C:\Windows\system32\esentprf.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 00:21:54 Perflib 1008: Ошибка в процедуре открытия службы "Lsa" из библиотеки "C:\Windows\System32\Secur32.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 00:21:54 PerfNet 2004: Не удалось открыть объект счетчиков производительности службы сервера. Первые четыре байта (DWORD) в разделе данных содержат код состояния. Приложение Ошибка Нет 2018-12-05 00:21:54 Perflib 1008: Ошибка в процедуре открытия службы "WmiApRpl" из библиотеки "C:\Windows\system32\wbem\wmiaprpl.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 07:49:26 Perflib 1008: Ошибка в процедуре открытия службы "ESENT" из библиотеки "C:\Windows\system32\esentprf.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 07:49:26 Perflib 1008: Ошибка в процедуре открытия службы "Lsa" из библиотеки "C:\Windows\System32\Secur32.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 07:49:26 Perflib 1008: Ошибка в процедуре открытия службы "MSDTC" из библиотеки "C:\Windows\system32\msdtcuiu.DLL". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 07:49:26 PerfNet 2004: Не удалось открыть объект счетчиков производительности службы сервера. Первые четыре байта (DWORD) в разделе данных содержат код состояния. Приложение Ошибка Нет 2018-12-05 07:49:26 Perflib 1008: Ошибка в процедуре открытия службы "WmiApRpl" из библиотеки "C:\Windows\system32\wbem\wmiaprpl.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 21:17:06 Perflib 1008: Ошибка в процедуре открытия службы "ESENT" из библиотеки "C:\Windows\system32\esentprf.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 21:17:06 Perflib 1008: Ошибка в процедуре открытия службы "Lsa" из библиотеки "C:\Windows\System32\Secur32.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 21:17:06 Perflib 1008: Ошибка в процедуре открытия службы "MSDTC" из библиотеки "C:\Windows\system32\msdtcuiu.DLL". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 21:17:06 PerfNet 2004: Не удалось открыть объект счетчиков производительности службы сервера. Первые четыре байта (DWORD) в разделе данных содержат код состояния. Приложение Ошибка Нет 2018-12-05 21:17:06 Perflib 1008: Ошибка в процедуре открытия службы "WmiApRpl" из библиотеки "C:\Windows\system32\wbem\wmiaprpl.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 21:45:24 Perflib 1008: Ошибка в процедуре открытия службы ".NETFramework" из библиотеки "C:\Windows\system32\mscoree.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 21:45:24 Perflib 1008: Ошибка в процедуре открытия службы "ESENT" из библиотеки "C:\Windows\system32\esentprf.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 21:45:24 Perflib 1008: Ошибка в процедуре открытия службы "Lsa" из библиотеки "C:\Windows\System32\Secur32.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 21:45:24 PerfNet 2004: Не удалось открыть объект счетчиков производительности службы сервера. Первые четыре байта (DWORD) в разделе данных содержат код состояния. Приложение Ошибка Нет 2018-12-05 21:45:25 Perflib 1008: Ошибка в процедуре открытия службы "WmiApRpl" из библиотеки "C:\Windows\system32\wbem\wmiaprpl.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 22:16:12 Perflib 1008: Ошибка в процедуре открытия службы ".NETFramework" из библиотеки "C:\Windows\system32\mscoree.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 22:16:12 Perflib 1008: Ошибка в процедуре открытия службы "ESENT" из библиотеки "C:\Windows\system32\esentprf.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 22:16:12 Perflib 1008: Ошибка в процедуре открытия службы "Lsa" из библиотеки "C:\Windows\System32\Secur32.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 22:16:12 PerfNet 2004: Не удалось открыть объект счетчиков производительности службы сервера. Первые четыре байта (DWORD) в разделе данных содержат код состояния. Приложение Ошибка Нет 2018-12-05 22:16:12 Perflib 1008: Ошибка в процедуре открытия службы "WmiApRpl" из библиотеки "C:\Windows\system32\wbem\wmiaprpl.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 22:30:05 Perflib 1008: Ошибка в процедуре открытия службы ".NETFramework" из библиотеки "C:\Windows\system32\mscoree.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 22:30:05 Perflib 1008: Ошибка в процедуре открытия службы "ESENT" из библиотеки "C:\Windows\system32\esentprf.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 22:30:05 Perflib 1008: Ошибка в процедуре открытия службы "Lsa" из библиотеки "C:\Windows\System32\Secur32.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Приложение Ошибка Нет 2018-12-05 22:30:05 PerfNet 2004: Не удалось открыть объект счетчиков производительности службы сервера. Первые четыре байта (DWORD) в разделе данных содержат код состояния. Приложение Ошибка Нет 2018-12-05 22:30:06 Perflib 1008: Ошибка в процедуре открытия службы "WmiApRpl" из библиотеки "C:\Windows\system32\wbem\wmiaprpl.dll". Данные производительности не будут доступны для этой службы. Первые четыре байта (DWORD) в разделе данных содержат код ошибки. Безопасность Audit Success 13312 2018-12-01 14:26:04 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x6c Имя нового процесса: ????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 14:26:04 Microsoft-Windows-Security-Auditing 4696: Процессу назначен основной токен. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: ? Конечный процесс: Код конечного процесса: 0x6c Имя конечного процесса: Registry Сведения о новом токене: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Безопасность Audit Success 13312 2018-12-01 14:26:04 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x170 Имя нового процесса: ??????????????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13573 2018-12-01 14:26:04 Microsoft-Windows-Security-Auditing 4826: Загружены данные конфигурации загрузки. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Общие параметры: Параметры загрузки: - Дополнительные параметры: %%1843 Политика доступа к конфигурации: %%1846 Ведение журнала событий системы: %%1843 Отладка ядра: %%1843 Тип запуска VSM: %%1848 Параметры подписи: Подпись теста: %%1843 Подписание рейса: %%1843 Отключить проверку целостности: %%1843 Параметры низкоуровневой оболочки: Параметры загрузки низкоуровневой оболочки: - Тип запуска низкоуровневой оболочки: %%1848 Отладка низкоуровневой оболочки: %%1843 Безопасность Audit Success 13312 2018-12-01 14:26:05 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x188 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x170 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 14:26:06 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x228 Имя нового процесса: ??????????????-??6??0????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x170 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 14:26:07 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x240 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x228 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12288 2018-12-01 14:26:08 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2018-12-01 14:26:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о входе: Тип входа: 0 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: - Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x4 Имя процесса: ? Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:08 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x29c Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 14:26:08 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 14:26:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-0 Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host ИД входа: 0xcea2 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x29c Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host ИД входа: 0xcec5 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e4 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:26:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13312 2018-12-01 14:26:08 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x294 Имя нового процесса: ??????????????-??6??0????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x170 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 14:26:08 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x29c Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x228 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 14:26:08 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2a4 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x294 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 14:26:08 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x308 Имя нового процесса: ????????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x294 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 14:26:08 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x324 Имя нового процесса: ????????????????-??6??c????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x29c Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 14:26:08 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x348 Имя нового процесса: ??????????????e?????????????????????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x29c Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13568 2018-12-01 14:26:08 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcd1c Безопасность Audit Success 101 2018-12-01 14:26:09 Microsoft-Windows-Eventlog 1101: События аудита были отклонены транспортом. 0 Безопасность Audit Success 12544 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x1225f Связанный ИД входа: 0x12271 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x12271 Связанный ИД входа: 0x1225f Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e5 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x1225f Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x12271 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 14:26:10 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:26:10 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12292 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x6d8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x4f844 Связанный ИД входа: 0x4fa8c Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6d8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x4fa8c Связанный ИД входа: 0x4f844 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6d8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x4f844 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x428 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 13826 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xd34 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xd34 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xd50 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xd50 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:12 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x564 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-01 14:26:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:26:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12290 2018-12-01 14:26:16 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-01 14:26:16 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 1536 Время создания процесса: 2018-12-01T11:26:15.892543300Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-01 14:26:16 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 1536 Время создания процесса: 2018-12-01T11:26:15.892543300Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-01 14:26:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:26:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 14:26:18 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1ba0 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 13826 2018-12-01 14:26:18 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1ba0 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 12544 2018-12-01 14:26:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:26:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 12544 2018-12-01 14:26:24 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:26:24 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 14:26:25 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:26:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 14:26:26 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:26 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 12544 2018-12-01 14:26:30 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:26:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2030 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 12544 2018-12-01 14:26:35 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:26:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 14:26:37 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2720 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:37 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2720 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13568 2018-12-01 14:26:42 Microsoft-Windows-Security-Auditing 4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0x187e32 Безопасность Audit Success 13568 2018-12-01 14:26:42 Microsoft-Windows-Security-Auditing 4905: Произведена попытка отмены регистрации источника событий безопасности. Subject Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0x187e32 Безопасность Audit Success 12544 2018-12-01 14:26:43 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:26:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 14:26:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xfb8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:26:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 12544 2018-12-01 14:26:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:26:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13568 2018-12-01 14:26:55 Microsoft-Windows-Security-Auditing 4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0x21eaa1 Безопасность Audit Success 13568 2018-12-01 14:26:55 Microsoft-Windows-Security-Auditing 4905: Произведена попытка отмены регистрации источника событий безопасности. Subject Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x2208 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0x21eaa1 Безопасность Audit Success 12544 2018-12-01 14:27:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:27:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 14:27:04 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:27:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-01 14:27:15 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x4fa8c Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x25fc Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-01 14:28:14 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:28:14 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 14:28:18 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:28:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 14:32:20 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:32:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-01 14:32:20 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x4f844 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-501 Имя учетной записи: Гость Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1df4 Имя процесса: C:\Program Files\Speccy\Speccy64.exe Безопасность Audit Success 13824 2018-12-01 14:32:20 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x4f844 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-500 Имя учетной записи: Администратор Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1df4 Имя процесса: C:\Program Files\Speccy\Speccy64.exe Безопасность Audit Success 12544 2018-12-01 14:32:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:32:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 14:32:23 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:32:23 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 14:32:23 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x588 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:32:23 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x588 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-01 14:34:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:34:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:34:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:34:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:34:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:34:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:34:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:34:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 14:34:10 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:34:10 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:34:10 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:34:10 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 14:34:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:34:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-01 14:34:35 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-503 Имя учетной записи: DefaultAccount Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2568 Имя процесса: C:\Windows\System32\CompatTelRunner.exe Безопасность Audit Success 13824 2018-12-01 14:34:35 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2568 Имя процесса: C:\Windows\System32\CompatTelRunner.exe Безопасность Audit Success 13824 2018-12-01 14:34:35 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-504 Имя учетной записи: WDAGUtilityAccount Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2568 Имя процесса: C:\Windows\System32\CompatTelRunner.exe Безопасность Audit Success 13824 2018-12-01 14:34:35 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-500 Имя учетной записи: Администратор Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2568 Имя процесса: C:\Windows\System32\CompatTelRunner.exe Безопасность Audit Success 13824 2018-12-01 14:34:35 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-501 Имя учетной записи: Гость Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2568 Имя процесса: C:\Windows\System32\CompatTelRunner.exe Безопасность Audit Success 13826 2018-12-01 14:34:35 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2568 Имя процесса: C:\Windows\System32\CompatTelRunner.exe Безопасность Audit Success 13826 2018-12-01 14:34:35 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-545 Имя группы: Пользователи Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2568 Имя процесса: C:\Windows\System32\CompatTelRunner.exe Безопасность Audit Success 13826 2018-12-01 14:34:35 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-546 Имя группы: Гости Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2568 Имя процесса: C:\Windows\System32\CompatTelRunner.exe Безопасность Audit Success 12544 2018-12-01 14:34:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:34:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 14:35:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:35:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 14:37:31 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:37:31 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:37:31 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:37:31 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:37:31 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:37:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:37:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:37:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:37:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:37:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 14:37:31 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x20f0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:37:31 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x20f0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:37:31 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x20f0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:37:31 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x20f0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:37:31 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x20f0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:37:31 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x20f0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:37:31 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x20f0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:37:31 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x20f0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13568 2018-12-01 14:37:32 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Идентификатор входа: 0x4f844 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Users\THERMA~1\AppData\Local\Temp\winre\ExtractedFromWim Идентификатор дескриптора: 0x4e8 Сведения о процессе: Идентификатор процесса: 0x6ac Имя процесса: C:\Windows\System32\taskhostw.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 12544 2018-12-01 14:37:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:37:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 14:37:34 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:37:34 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 14:38:42 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:38:42 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-01 14:39:43 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x4fa8c Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1fb8 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 13824 2018-12-01 14:40:32 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x4fa8c Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1fb8 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-01 14:48:31 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:48:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 14:48:32 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:48:32 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:48:32 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:48:32 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13568 2018-12-01 14:48:32 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms Идентификатор дескриптора: 0x230 Сведения о процессе: Идентификатор процесса: 0x26c8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-01 14:48:32 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$.cdf-ms Идентификатор дескриптора: 0x3c0 Сведения о процессе: Идентификатор процесса: 0x26c8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-01 14:48:32 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_system32_21f9a9c4a2f8b514.cdf-ms Идентификатор дескриптора: 0x3c4 Сведения о процессе: Идентификатор процесса: 0x26c8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-01 14:48:32 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_system32_winbioplugins_071a28c5b510fb6a.cdf-ms Идентификатор дескриптора: 0x230 Сведения о процессе: Идентификатор процесса: 0x26c8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 12544 2018-12-01 14:48:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 14:48:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:48:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 14:48:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13568 2018-12-01 14:48:33 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms Идентификатор дескриптора: 0x410 Сведения о процессе: Идентификатор процесса: 0x26c8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-01 14:48:33 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$.cdf-ms Идентификатор дескриптора: 0x414 Сведения о процессе: Идентификатор процесса: 0x26c8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-01 14:48:33 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_system32_21f9a9c4a2f8b514.cdf-ms Идентификатор дескриптора: 0x194 Сведения о процессе: Идентификатор процесса: 0x26c8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-01 14:48:33 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_system32_winbioplugins_071a28c5b510fb6a.cdf-ms Идентификатор дескриптора: 0x418 Сведения о процессе: Идентификатор процесса: 0x26c8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13826 2018-12-01 14:48:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x25d0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:48:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x25d0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:48:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x25d0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:48:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x25d0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:48:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x25d0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:48:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x25d0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:48:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x25d0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 14:48:33 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x25d0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 12544 2018-12-01 14:49:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:49:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 14:58:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:58:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 14:58:08 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1e3c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 14:58:08 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1e3c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-01 14:59:35 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:59:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 14:59:42 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:59:42 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 14:59:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 14:59:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 15:14:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 15:14:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 15:17:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 15:17:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 15:30:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 15:30:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 15:31:32 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 15:31:32 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 15:31:32 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 15:31:32 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 15:31:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2650 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 15:31:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2650 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 15:31:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2650 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 15:31:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2650 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 15:31:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2650 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 15:31:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2650 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 15:31:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2650 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 15:31:32 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2650 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 12544 2018-12-01 15:34:10 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 15:34:10 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 15:38:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 15:38:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 15:48:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 15:48:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 15:56:14 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 15:56:14 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 15:56:14 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 15:56:14 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:04:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:04:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:07:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:07:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:17:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:17:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:18:14 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:18:14 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:18:15 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 16:18:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x1159954 Связанный ИД входа: 0x1159964 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:18:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x1159964 Связанный ИД входа: 0x1159954 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:18:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x1159954 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:18:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x1159964 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12544 2018-12-01 16:18:16 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 16:18:16 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x116a7f2 Связанный ИД входа: 0x116a804 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:18:16 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x116a804 Связанный ИД входа: 0x116a7f2 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:18:16 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x116a7f2 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:18:16 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x116a804 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12544 2018-12-01 16:18:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:18:17 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 16:18:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x116ecd6 Связанный ИД входа: 0x116ece7 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:18:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x116ece7 Связанный ИД входа: 0x116ecd6 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12545 2018-12-01 16:18:17 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x116a804 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-01 16:18:17 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x116a7f2 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12548 2018-12-01 16:18:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:18:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x116ecd6 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:18:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x116ece7 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12544 2018-12-01 16:18:18 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 16:18:18 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x1174896 Связанный ИД входа: 0x11748a6 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:18:18 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x11748a6 Связанный ИД входа: 0x1174896 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:18:18 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 16:18:18 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x117a034 Связанный ИД входа: 0x117a046 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:18:18 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x117a046 Связанный ИД входа: 0x117a034 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12545 2018-12-01 16:18:18 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x116ece7 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-01 16:18:18 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x116ecd6 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-01 16:18:18 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x11748a6 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-01 16:18:18 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x1174896 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12548 2018-12-01 16:18:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x1174896 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:18:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x11748a6 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-01 16:18:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x117a034 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:18:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x117a046 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12544 2018-12-01 16:18:19 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 16:18:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x117f933 Связанный ИД входа: 0x117f943 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:18:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x117f943 Связанный ИД входа: 0x117f933 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:18:19 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 16:18:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x1182d75 Связанный ИД входа: 0x1182d85 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:18:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x1182d85 Связанный ИД входа: 0x1182d75 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12545 2018-12-01 16:18:19 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x117a046 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-01 16:18:19 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x117a034 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-01 16:18:19 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x117f943 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-01 16:18:19 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x117f933 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12548 2018-12-01 16:18:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x117f933 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:18:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x117f943 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-01 16:18:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x1182d75 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:18:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x1182d85 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12544 2018-12-01 16:18:20 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 16:18:20 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x118518e Связанный ИД входа: 0x11851a0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:18:20 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x11851a0 Связанный ИД входа: 0x118518e Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12545 2018-12-01 16:18:20 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x1182d85 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-01 16:18:20 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x1182d75 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12548 2018-12-01 16:18:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x118518e Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:18:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x11851a0 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12544 2018-12-01 16:18:21 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 16:18:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x11899e7 Связанный ИД входа: 0x11899f7 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:18:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x11899f7 Связанный ИД входа: 0x11899e7 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:18:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x324 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12545 2018-12-01 16:18:21 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x11851a0 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-01 16:18:21 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x118518e Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12548 2018-12-01 16:18:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x11899e7 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:18:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x11899f7 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-01 16:18:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13312 2018-12-01 16:21:41 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x6c Имя нового процесса: ????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:21:41 Microsoft-Windows-Security-Auditing 4696: Процессу назначен основной токен. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: ? Конечный процесс: Код конечного процесса: 0x6c Имя конечного процесса: Registry Сведения о новом токене: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Безопасность Audit Success 13312 2018-12-01 16:21:41 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x174 Имя нового процесса: ??????????????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13573 2018-12-01 16:21:41 Microsoft-Windows-Security-Auditing 4826: Загружены данные конфигурации загрузки. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Общие параметры: Параметры загрузки: - Дополнительные параметры: %%1843 Политика доступа к конфигурации: %%1846 Ведение журнала событий системы: %%1843 Отладка ядра: %%1843 Тип запуска VSM: %%1848 Параметры подписи: Подпись теста: %%1843 Подписание рейса: %%1843 Отключить проверку целостности: %%1843 Параметры низкоуровневой оболочки: Параметры загрузки низкоуровневой оболочки: - Тип запуска низкоуровневой оболочки: %%1848 Отладка низкоуровневой оболочки: %%1843 Безопасность Audit Success 13312 2018-12-01 16:21:42 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x194 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:21:43 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x208 Имя нового процесса: ??????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12288 2018-12-01 16:21:44 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2018-12-01 16:21:44 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о входе: Тип входа: 0 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: - Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x4 Имя процесса: ? Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 13312 2018-12-01 16:21:44 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x230 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x208 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:21:44 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x278 Имя нового процесса: ??????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:21:44 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x280 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x278 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:21:44 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x28c Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x208 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:21:44 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2dc Имя нового процесса: ????????????????-??6??8????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x278 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:21:44 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x314 Имя нового процесса: ????????????????-??6??c????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x28c Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:21:44 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x328 Имя нового процесса: ??????????????e?????????????????????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x28c Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2dc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-0 Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host ИД входа: 0xbf15 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x28c Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host ИД входа: 0xbf26 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2dc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e4 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2dc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x1144d Связанный ИД входа: 0x1145f Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2dc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x1145f Связанный ИД входа: 0x1144d Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2dc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e5 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x1144d Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x1145f Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13568 2018-12-01 16:21:45 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xbdae Безопасность Audit Success 101 2018-12-01 16:21:46 Microsoft-Windows-Eventlog 1101: События аудита были отклонены транспортом. 0 Безопасность Audit Success 12544 2018-12-01 16:21:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:21:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xce0 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xce0 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xce8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 16:21:47 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xce8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12292 2018-12-01 16:21:48 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 13824 2018-12-01 16:21:48 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1a4 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 12544 2018-12-01 16:21:49 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x6a4 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 16:21:49 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x56212 Связанный ИД входа: 0x5626b Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6a4 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:49 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5626b Связанный ИД входа: 0x56212 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6a4 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:49 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:21:49 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x56212 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:49 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 16:21:49 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x560 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12290 2018-12-01 16:21:51 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-01 16:21:51 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 5616 Время создания процесса: 2018-12-01T13:21:51.711609900Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-01 16:21:51 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 5616 Время создания процесса: 2018-12-01T13:21:51.711609900Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-01 16:21:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:21:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:21:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:21:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:21:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:21:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:21:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:21:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:21:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:21:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:21:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:21:55 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 16:21:55 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1ce4 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 13826 2018-12-01 16:21:55 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1ce4 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 12544 2018-12-01 16:21:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:21:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:22:05 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:22:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:22:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:22:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-01 16:22:49 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5626b Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x16d0 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-01 16:22:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:22:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:22:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:22:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 16:22:57 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x25f4 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 16:22:57 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x25f4 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 16:22:57 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x25f4 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 16:22:57 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x25f4 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 16:22:57 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x25f4 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 16:22:57 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x25f4 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 16:22:57 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x25f4 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-01 16:22:57 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x25f4 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 12544 2018-12-01 16:23:44 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:23:44 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:23:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:23:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:23:49 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:23:49 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 16:23:50 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1e64 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 16:23:50 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1e64 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-01 16:23:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:23:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:23:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x314 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:23:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13312 2018-12-01 16:25:13 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x6c Имя нового процесса: ????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:25:13 Microsoft-Windows-Security-Auditing 4696: Процессу назначен основной токен. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: ? Конечный процесс: Код конечного процесса: 0x6c Имя конечного процесса: Registry Сведения о новом токене: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Безопасность Audit Success 13312 2018-12-01 16:25:13 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x170 Имя нового процесса: ??????????????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:25:13 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x18c Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x170 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13573 2018-12-01 16:25:13 Microsoft-Windows-Security-Auditing 4826: Загружены данные конфигурации загрузки. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Общие параметры: Параметры загрузки: - Дополнительные параметры: %%1843 Политика доступа к конфигурации: %%1846 Ведение журнала событий системы: %%1843 Отладка ядра: %%1843 Тип запуска VSM: %%1848 Параметры подписи: Подпись теста: %%1843 Подписание рейса: %%1843 Отключить проверку целостности: %%1843 Параметры низкоуровневой оболочки: Параметры загрузки низкоуровневой оболочки: - Тип запуска низкоуровневой оболочки: %%1848 Отладка низкоуровневой оболочки: %%1843 Безопасность Audit Success 13312 2018-12-01 16:25:15 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x210 Имя нового процесса: ??????????????-??6??0????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x170 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12288 2018-12-01 16:25:16 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2018-12-01 16:25:16 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о входе: Тип входа: 0 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: - Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x4 Имя процесса: ? Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:16 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2cc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 16:25:16 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x29c Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 16:25:16 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host ИД входа: 0xe0af Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:16 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-0 Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host ИД входа: 0xe0a3 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x29c Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:16 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:16 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:25:16 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:16 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13312 2018-12-01 16:25:16 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x234 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x210 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:25:16 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x284 Имя нового процесса: ??????????????-??6??0????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x170 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:25:16 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x28c Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x284 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:25:16 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x29c Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x210 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:25:16 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2cc Имя нового процесса: ????????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x284 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:25:16 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x328 Имя нового процесса: ????????????????-??6??c????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x29c Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:25:16 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x33c Имя нового процесса: ??????????????e?????????????????????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x29c Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13568 2018-12-01 16:25:16 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xdf34 Безопасность Audit Success 101 2018-12-01 16:25:17 Microsoft-Windows-Eventlog 1101: События аудита были отклонены транспортом. 0 Безопасность Audit Success 12544 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e4 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2cc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x1371a Связанный ИД входа: 0x1372c Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x1372c Связанный ИД входа: 0x1371a Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e5 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x1371a Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x1372c Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:25:18 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:25:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc84 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc84 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc74 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 16:25:19 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc74 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12292 2018-12-01 16:25:20 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2018-12-01 16:25:21 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x690 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 16:25:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x55ae8 Связанный ИД входа: 0x55b55 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x690 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x55b55 Связанный ИД входа: 0x55ae8 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x690 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:25:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x55ae8 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-01 16:25:21 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x408 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 13826 2018-12-01 16:25:21 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x534 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-01 16:25:22 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:22 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:25:22 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:22 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12290 2018-12-01 16:25:23 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-01 16:25:23 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 5800 Время создания процесса: 2018-12-01T13:25:23.744146800Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-01 16:25:23 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 5800 Время создания процесса: 2018-12-01T13:25:23.744146800Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-01 16:25:24 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:25:24 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:25:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:25:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 16:25:26 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1938 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 13826 2018-12-01 16:25:26 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1938 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 12544 2018-12-01 16:25:35 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:25:35 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:25:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:25:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:25:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:25:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:25:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:25:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:26:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:26:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-01 16:26:20 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x55b55 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x213c Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-01 16:27:20 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:27:20 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:27:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:27:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:27:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:27:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 16:27:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x628 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 16:27:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x628 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-01 16:28:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:28:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:31:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:31:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 16:31:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x126c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 16:31:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x126c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13312 2018-12-01 16:37:53 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x6c Имя нового процесса: ????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:37:53 Microsoft-Windows-Security-Auditing 4696: Процессу назначен основной токен. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: ? Конечный процесс: Код конечного процесса: 0x6c Имя конечного процесса: Registry Сведения о новом токене: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Безопасность Audit Success 13312 2018-12-01 16:37:53 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x170 Имя нового процесса: ??????????????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:37:53 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x188 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x170 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13573 2018-12-01 16:37:53 Microsoft-Windows-Security-Auditing 4826: Загружены данные конфигурации загрузки. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Общие параметры: Параметры загрузки: - Дополнительные параметры: %%1843 Политика доступа к конфигурации: %%1846 Ведение журнала событий системы: %%1843 Отладка ядра: %%1843 Тип запуска VSM: %%1848 Параметры подписи: Подпись теста: %%1843 Подписание рейса: %%1843 Отключить проверку целостности: %%1843 Параметры низкоуровневой оболочки: Параметры загрузки низкоуровневой оболочки: - Тип запуска низкоуровневой оболочки: %%1848 Отладка низкоуровневой оболочки: %%1843 Безопасность Audit Success 13312 2018-12-01 16:37:54 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x230 Имя нового процесса: ??????????????-??6??0????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x170 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:37:54 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x23c Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x230 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:37:55 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x29c Имя нового процесса: ??????????????-??6??0????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x170 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:37:55 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2a4 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x29c Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:37:55 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2b4 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x230 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:37:55 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2f0 Имя нового процесса: ????????????????-??6??4????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x2b4 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-01 16:37:55 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x304 Имя нового процесса: ??????????????e?????????????????????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x2b4 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12288 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о входе: Тип входа: 0 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: - Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x4 Имя процесса: ? Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2b4 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-0 Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host ИД входа: 0xf84f Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2b4 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x354 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host ИД входа: 0xf864 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x354 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e4 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x354 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x14ea3 Связанный ИД входа: 0x14eb5 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x354 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x14eb5 Связанный ИД входа: 0x14ea3 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x354 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e5 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x14ea3 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x14eb5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13568 2018-12-01 16:37:56 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xf6ba Безопасность Audit Success 101 2018-12-01 16:37:57 Microsoft-Windows-Eventlog 1101: События аудита были отклонены транспортом. 0 Безопасность Audit Success 12544 2018-12-01 16:37:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:37:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 16:37:57 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xb40 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 16:37:57 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xb40 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12292 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xcd0 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 16:37:58 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xcd0 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12292 2018-12-01 16:37:59 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2018-12-01 16:37:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:37:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:37:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:37:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:38:00 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x6d0 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 16:38:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x67663 Связанный ИД входа: 0x676ba Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6d0 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:38:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x676ba Связанный ИД входа: 0x67663 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6d0 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:38:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x67663 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-01 16:38:00 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x434 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 13826 2018-12-01 16:38:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x560 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-01 16:38:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:38:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12290 2018-12-01 16:38:02 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-01 16:38:02 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 6040 Время создания процесса: 2018-12-01T13:38:02.583447100Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-01 16:38:02 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 6040 Время создания процесса: 2018-12-01T13:38:02.583447100Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-01 16:38:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:38:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:38:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:38:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:38:04 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:38:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 16:38:04 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x558 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 13826 2018-12-01 16:38:04 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x558 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 12544 2018-12-01 16:38:14 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:38:14 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:38:50 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:38:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-01 16:38:58 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x676ba Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1304 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-01 16:39:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:39:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:40:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 16:40:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:40:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 16:40:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 16:40:01 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1c2c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 16:40:01 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1c2c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-01 16:40:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:40:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:40:29 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:40:29 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-01 16:40:29 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x67663 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-501 Имя учетной записи: Гость Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1ba8 Имя процесса: C:\Program Files\Speccy\Speccy64.exe Безопасность Audit Success 13824 2018-12-01 16:40:29 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x67663 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-500 Имя учетной записи: Администратор Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1ba8 Имя процесса: C:\Program Files\Speccy\Speccy64.exe Безопасность Audit Success 12544 2018-12-01 16:40:30 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:40:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:43:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:43:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:43:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:43:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:45:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:45:55 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:46:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:46:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-01 16:46:50 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x21ac Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-01 16:46:50 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x21ac Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-01 16:48:31 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:48:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:51:35 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:51:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:51:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:51:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:51:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:51:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:52:11 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:52:11 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:52:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:52:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-01 16:52:51 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x67663 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-501 Имя учетной записи: Гость Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x22d0 Имя процесса: C:\Program Files\Speccy\Speccy64.exe Безопасность Audit Success 13824 2018-12-01 16:52:51 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x67663 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-500 Имя учетной записи: Администратор Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x22d0 Имя процесса: C:\Program Files\Speccy\Speccy64.exe Безопасность Audit Success 12544 2018-12-01 16:56:31 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:56:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 16:57:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 16:57:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 17:01:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 17:01:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 17:02:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 17:02:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 17:08:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 17:08:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 17:12:31 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 17:12:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 17:14:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 17:14:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 17:17:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 17:17:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 17:19:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 17:19:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 17:25:27 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 17:25:27 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 17:28:32 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 17:28:32 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 17:32:04 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 17:32:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 17:34:27 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 17:34:27 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 17:38:30 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 17:38:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 17:41:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 17:41:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 17:44:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 17:44:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 17:46:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 17:46:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 17:47:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 17:47:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 18:00:34 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 18:00:34 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 18:03:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 18:03:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 18:08:42 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 18:08:42 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 18:16:35 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 18:16:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 18:20:25 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 18:20:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 18:20:35 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 18:20:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 18:23:43 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 18:23:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 18:28:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 18:28:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 18:32:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 18:32:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 18:32:36 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 18:32:36 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 18:37:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 18:37:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 18:38:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 18:38:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 18:38:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 18:38:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 18:38:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 18:38:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 18:38:04 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 18:38:04 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 18:38:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 18:38:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 18:42:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 18:42:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 18:42:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 18:42:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 18:45:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 18:45:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 18:48:22 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 18:48:22 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 18:48:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 18:48:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 18:59:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 18:59:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 19:02:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 19:02:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 19:04:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 19:04:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 19:05:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 19:05:55 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 19:12:14 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 19:12:14 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 19:17:27 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 19:17:27 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 19:19:14 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 19:19:14 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 19:20:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 19:20:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 19:32:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 19:32:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 19:35:22 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 19:35:22 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-01 19:37:31 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-2 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1760 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 19:37:31 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-2 Имя учетной записи: UMFD-2 Домен учетной записи: Font Driver Host ИД входа: 0x1002a1f Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x1760 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 19:37:31 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-2 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1760 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-01 19:37:31 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager ИД входа: 0x10030fc Связанный ИД входа: 0x1003119 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x1760 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-01 19:37:31 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager ИД входа: 0x1003119 Связанный ИД входа: 0x10030fc Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x1760 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-01 19:37:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager Код входа: 0x10030fc Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-01 19:37:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager Код входа: 0x1003119 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12545 2018-12-01 19:37:37 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x676ba Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 12545 2018-12-01 19:37:37 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x14eb5 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-01 19:37:37 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x14ea3 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-01 19:37:37 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host Код входа: 0xf864 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12544 2018-12-02 15:36:20 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x6d0 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 15:36:20 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x1027b69 Связанный ИД входа: 0x1027ba4 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6d0 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 15:36:20 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x1027ba4 Связанный ИД входа: 0x1027b69 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6d0 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 15:36:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x1027b69 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-02 15:36:20 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0xf9c Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 13826 2018-12-02 15:36:20 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x560 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-02 15:36:22 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 15:36:22 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 15:36:22 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 15:36:22 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 15:36:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 15:36:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-02 15:37:15 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x1027ba4 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x22bc Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-02 15:39:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 15:39:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 15:39:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 15:39:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 15:43:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 15:43:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 15:43:56 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-3 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x215c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 15:43:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-3 Имя учетной записи: UMFD-3 Домен учетной записи: Font Driver Host ИД входа: 0x11cb02d Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x215c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 15:43:56 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-3 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x215c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 15:43:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-3 Имя учетной записи: DWM-3 Домен учетной записи: Window Manager ИД входа: 0x11cb851 Связанный ИД входа: 0x11cb86b Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x215c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 15:43:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-3 Имя учетной записи: DWM-3 Домен учетной записи: Window Manager ИД входа: 0x11cb86b Связанный ИД входа: 0x11cb851 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x215c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12545 2018-12-02 15:43:56 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x1027ba4 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 12548 2018-12-02 15:43:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-3 Имя учетной записи: DWM-3 Домен учетной записи: Window Manager Код входа: 0x11cb851 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 15:43:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-3 Имя учетной записи: DWM-3 Домен учетной записи: Window Manager Код входа: 0x11cb86b Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12545 2018-12-02 15:43:57 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager Код входа: 0x1003119 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-02 15:43:57 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager Код входа: 0x10030fc Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-02 15:43:57 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-96-0-2 Имя учетной записи: UMFD-2 Домен учетной записи: Font Driver Host Код входа: 0x1002a1f Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 13824 2018-12-02 16:18:14 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1bc8 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 12544 2018-12-02 16:18:15 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x6d0 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 16:18:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x11f7a6a Связанный ИД входа: 0x11f7ab0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6d0 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:18:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x11f7ab0 Связанный ИД входа: 0x11f7a6a Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6d0 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:18:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x11f7a6a Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 16:18:15 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x560 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-02 16:18:27 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:18:27 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:18:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:18:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:18:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:18:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-02 16:19:10 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x11f7ab0 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x16b8 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-02 16:25:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:25:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:28:30 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:28:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:32:32 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:32:32 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:33:16 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:33:16 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:35:34 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:35:34 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:38:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:38:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:38:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:38:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:38:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:38:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 16:38:03 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:03 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:03 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:03 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:03 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:03 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:03 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:03 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:04 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:04 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:04 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:04 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:04 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:04 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:04 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:04 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:04 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:04 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:04 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:04 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:04 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:04 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:04 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:04 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:06 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:06 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 12544 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2580 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 16:38:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b44 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13312 2018-12-02 16:41:27 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x6c Имя нового процесса: ????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 16:41:27 Microsoft-Windows-Security-Auditing 4696: Процессу назначен основной токен. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: ? Конечный процесс: Код конечного процесса: 0x6c Имя конечного процесса: Registry Сведения о новом токене: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Безопасность Audit Success 13312 2018-12-02 16:41:27 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x174 Имя нового процесса: ??????????????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13573 2018-12-02 16:41:27 Microsoft-Windows-Security-Auditing 4826: Загружены данные конфигурации загрузки. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Общие параметры: Параметры загрузки: - Дополнительные параметры: %%1843 Политика доступа к конфигурации: %%1846 Ведение журнала событий системы: %%1843 Отладка ядра: %%1843 Тип запуска VSM: %%1848 Параметры подписи: Подпись теста: %%1843 Подписание рейса: %%1843 Отключить проверку целостности: %%1843 Параметры низкоуровневой оболочки: Параметры загрузки низкоуровневой оболочки: - Тип запуска низкоуровневой оболочки: %%1848 Отладка низкоуровневой оболочки: %%1843 Безопасность Audit Success 13312 2018-12-02 16:41:28 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x18c Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 16:41:30 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x224 Имя нового процесса: ??????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 16:41:30 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x23c Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x224 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12288 2018-12-02 16:41:32 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2018-12-02 16:41:32 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о входе: Тип входа: 0 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: - Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x4 Имя процесса: ? Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 13312 2018-12-02 16:41:32 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x290 Имя нового процесса: ??????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 16:41:32 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x298 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x224 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 16:41:32 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2a0 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x290 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 16:41:32 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2e4 Имя нового процесса: ????????????????-??6??8????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x298 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 16:41:32 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2f8 Имя нового процесса: ??????????????e?????????????????????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x298 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12544 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x348 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x298 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-0 Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host ИД входа: 0xecf3 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x298 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host ИД входа: 0xecfc Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x348 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e4 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x348 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x1419b Связанный ИД входа: 0x141ad Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x348 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x141ad Связанный ИД входа: 0x1419b Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x348 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e5 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x1419b Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x141ad Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13568 2018-12-02 16:41:33 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xeb85 Безопасность Audit Success 101 2018-12-02 16:41:34 Microsoft-Windows-Eventlog 1101: События аудита были отклонены транспортом. 0 Безопасность Audit Success 12544 2018-12-02 16:41:34 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:41:34 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:41:35 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:41:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-02 16:41:36 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2018-12-02 16:41:36 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x6b4 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 16:41:36 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x4f188 Связанный ИД входа: 0x4f1ef Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6b4 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:36 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x4f1ef Связанный ИД входа: 0x4f188 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6b4 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:36 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:36 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:41:36 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x4f188 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:36 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:36 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-02 16:41:36 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x41c Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 13826 2018-12-02 16:41:36 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x50c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12292 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xd94 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xd94 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xd10 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 16:41:37 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xd10 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12290 2018-12-02 16:41:39 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-02 16:41:39 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 5192 Время создания процесса: 2018-12-02T13:41:39.205002300Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-02 16:41:39 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 5192 Время создания процесса: 2018-12-02T13:41:39.205002300Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-02 16:41:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:41:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:41:42 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:41:42 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 16:41:42 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1958 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 13826 2018-12-02 16:41:42 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1958 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 12544 2018-12-02 16:41:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:41:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:41:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:41:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:42:24 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:42:24 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:42:27 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:42:27 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-02 16:42:36 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x4f1ef Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1c08 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-02 16:43:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:43:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:43:43 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:43:43 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:43:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:43:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:47:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:47:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:47:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:47:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:47:34 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:47:34 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:47:34 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:47:34 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:47:35 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:47:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:47:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:47:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:47:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:47:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:47:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:47:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 16:47:58 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x870 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 16:47:58 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x870 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-02 16:51:14 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:51:14 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x348 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 16:51:14 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x2df20e Связанный ИД входа: 0x2df225 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x348 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:51:14 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x2df225 Связанный ИД входа: 0x2df20e Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x348 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12545 2018-12-02 16:51:14 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x141ad Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-02 16:51:14 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x1419b Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12548 2018-12-02 16:51:14 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:51:14 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x2df20e Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:51:14 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x2df225 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12544 2018-12-02 16:51:15 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x348 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 13312 2018-12-02 16:51:57 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x6c Имя нового процесса: ????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 16:51:57 Microsoft-Windows-Security-Auditing 4696: Процессу назначен основной токен. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: ? Конечный процесс: Код конечного процесса: 0x6c Имя конечного процесса: Registry Сведения о новом токене: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Безопасность Audit Success 13312 2018-12-02 16:51:57 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x170 Имя нового процесса: ??????????????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 16:51:57 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x188 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x170 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13573 2018-12-02 16:51:57 Microsoft-Windows-Security-Auditing 4826: Загружены данные конфигурации загрузки. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Общие параметры: Параметры загрузки: - Дополнительные параметры: %%1843 Политика доступа к конфигурации: %%1846 Ведение журнала событий системы: %%1843 Отладка ядра: %%1843 Тип запуска VSM: %%1848 Параметры подписи: Подпись теста: %%1843 Подписание рейса: %%1843 Отключить проверку целостности: %%1843 Параметры низкоуровневой оболочки: Параметры загрузки низкоуровневой оболочки: - Тип запуска низкоуровневой оболочки: %%1848 Отладка низкоуровневой оболочки: %%1843 Безопасность Audit Success 13312 2018-12-02 16:51:58 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x228 Имя нового процесса: ??????????????-??6??0????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x170 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 16:51:58 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x240 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x228 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12288 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о входе: Тип входа: 0 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: - Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x4 Имя процесса: ? Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x29c Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-0 Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host ИД входа: 0xebac Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x29c Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host ИД входа: 0xebb7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e4 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x14027 Связанный ИД входа: 0x14039 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x14039 Связанный ИД входа: 0x14027 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e5 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x14027 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x14039 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13312 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x294 Имя нового процесса: ??????????????-??6??0????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x170 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x29c Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x228 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2a4 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x294 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2e8 Имя нового процесса: ????????????????-??6??c????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x29c Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2fc Имя нового процесса: ??????????????e?????????????????????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x29c Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13568 2018-12-02 16:52:00 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xea0f Безопасность Audit Success 101 2018-12-02 16:52:01 Microsoft-Windows-Eventlog 1101: События аудита были отклонены транспортом. 0 Безопасность Audit Success 12544 2018-12-02 16:52:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:52:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-02 16:52:03 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2018-12-02 16:52:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:52:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 16:52:03 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc5c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 16:52:03 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc5c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 16:52:03 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc64 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 16:52:03 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc64 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-02 16:52:04 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x6c4 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 16:52:04 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5e47e Связанный ИД входа: 0x5e4e8 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6c4 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:04 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5e4e8 Связанный ИД входа: 0x5e47e Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6c4 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:52:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x5e47e Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-02 16:52:04 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x42c Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 13826 2018-12-02 16:52:04 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x588 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-02 16:52:05 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:52:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12290 2018-12-02 16:52:06 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-02 16:52:06 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 5500 Время создания процесса: 2018-12-02T13:52:06.694268300Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-02 16:52:06 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 5500 Время создания процесса: 2018-12-02T13:52:06.694268300Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-02 16:52:07 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:52:07 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:52:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:52:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:52:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:52:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 16:52:08 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b80 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 13826 2018-12-02 16:52:08 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b80 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 12544 2018-12-02 16:52:18 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:52:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:52:44 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:52:44 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:52:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:52:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-02 16:53:02 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5e4e8 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1dd8 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-02 16:54:04 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:54:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:54:05 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:54:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:57:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:57:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-02 16:57:51 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5e47e Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-501 Имя учетной записи: Гость Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x11f4 Имя процесса: C:\Program Files\Speccy\Speccy64.exe Безопасность Audit Success 13824 2018-12-02 16:57:51 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5e47e Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-500 Имя учетной записи: Администратор Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x11f4 Имя процесса: C:\Program Files\Speccy\Speccy64.exe Безопасность Audit Success 12544 2018-12-02 16:57:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:57:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 16:57:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:57:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 16:57:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x674 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 16:57:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x674 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-02 16:58:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:58:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:58:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 16:58:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 16:58:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:58:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:58:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 16:58:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:02:05 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:02:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:03:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:03:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:03:14 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:03:14 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:07:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:07:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:09:16 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 13312 2018-12-02 17:10:10 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x6c Имя нового процесса: ????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:10:10 Microsoft-Windows-Security-Auditing 4696: Процессу назначен основной токен. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: ? Конечный процесс: Код конечного процесса: 0x6c Имя конечного процесса: Registry Сведения о новом токене: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Безопасность Audit Success 13312 2018-12-02 17:10:10 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x174 Имя нового процесса: ??????????????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:10:10 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x18c Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13573 2018-12-02 17:10:10 Microsoft-Windows-Security-Auditing 4826: Загружены данные конфигурации загрузки. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Общие параметры: Параметры загрузки: - Дополнительные параметры: %%1843 Политика доступа к конфигурации: %%1846 Ведение журнала событий системы: %%1843 Отладка ядра: %%1843 Тип запуска VSM: %%1848 Параметры подписи: Подпись теста: %%1843 Подписание рейса: %%1843 Отключить проверку целостности: %%1843 Параметры низкоуровневой оболочки: Параметры загрузки низкоуровневой оболочки: - Тип запуска низкоуровневой оболочки: %%1848 Отладка низкоуровневой оболочки: %%1843 Безопасность Audit Success 13312 2018-12-02 17:10:11 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x234 Имя нового процесса: ??????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:10:11 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x23c Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x234 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:10:12 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x294 Имя нового процесса: ??????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:10:12 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x29c Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x294 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:10:12 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2b0 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x234 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:10:12 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2e8 Имя нового процесса: ????????????????-??6??0????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x2b0 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12288 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о входе: Тип входа: 0 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: - Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x4 Имя процесса: ? Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2b0 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host ИД входа: 0xf5ee Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-0 Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host ИД входа: 0xf5cd Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2b0 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e4 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x14a57 Связанный ИД входа: 0x14a69 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x14a69 Связанный ИД входа: 0x14a57 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e5 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x14a57 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x14a69 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13312 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2fc Имя нового процесса: ??????????????e?????????????????????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x2b0 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13568 2018-12-02 17:10:13 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xf440 Безопасность Audit Success 101 2018-12-02 17:10:14 Microsoft-Windows-Eventlog 1101: События аудита были отклонены транспортом. 0 Безопасность Audit Success 12544 2018-12-02 17:10:14 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:10:14 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc04 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc04 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc24 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 17:10:15 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc24 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12292 2018-12-02 17:10:16 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2018-12-02 17:10:17 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x6bc Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 17:10:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5ea2c Связанный ИД входа: 0x5ea98 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6bc Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:10:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5ea98 Связанный ИД входа: 0x5ea2c Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6bc Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:10:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x5ea2c Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-02 17:10:17 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x42c Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 13826 2018-12-02 17:10:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x5b4 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-02 17:10:18 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:10:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:10:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:10:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12290 2018-12-02 17:10:20 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-02 17:10:20 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 6600 Время создания процесса: 2018-12-02T14:10:20.487498500Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-02 17:10:20 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 6600 Время создания процесса: 2018-12-02T14:10:20.487498500Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-02 17:10:20 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:10:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 17:10:21 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1378 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 13826 2018-12-02 17:10:21 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1378 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 12544 2018-12-02 17:10:31 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:10:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:10:34 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:10:34 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:10:42 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:10:42 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13312 2018-12-02 17:13:50 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x6c Имя нового процесса: ????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:13:50 Microsoft-Windows-Security-Auditing 4696: Процессу назначен основной токен. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: ? Конечный процесс: Код конечного процесса: 0x6c Имя конечного процесса: Registry Сведения о новом токене: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Безопасность Audit Success 13312 2018-12-02 17:13:50 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x17c Имя нового процесса: ??????????????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:13:50 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x194 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x17c Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13573 2018-12-02 17:13:50 Microsoft-Windows-Security-Auditing 4826: Загружены данные конфигурации загрузки. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Общие параметры: Параметры загрузки: - Дополнительные параметры: %%1843 Политика доступа к конфигурации: %%1846 Ведение журнала событий системы: %%1843 Отладка ядра: %%1843 Тип запуска VSM: %%1848 Параметры подписи: Подпись теста: %%1843 Подписание рейса: %%1843 Отключить проверку целостности: %%1843 Параметры низкоуровневой оболочки: Параметры загрузки низкоуровневой оболочки: - Тип запуска низкоуровневой оболочки: %%1848 Отладка низкоуровневой оболочки: %%1843 Безопасность Audit Success 13312 2018-12-02 17:13:52 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x230 Имя нового процесса: ??????????????-??6??c????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x17c Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:13:52 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x248 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x230 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12288 2018-12-02 17:13:53 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2018-12-02 17:13:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о входе: Тип входа: 0 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: - Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x4 Имя процесса: ? Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:53 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2ac Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 17:13:53 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x354 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 17:13:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-0 Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host ИД входа: 0xea31 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ac Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host ИД входа: 0xea47 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x354 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:13:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13312 2018-12-02 17:13:53 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x29c Имя нового процесса: ??????????????-??6??c????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x17c Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:13:53 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2a4 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x29c Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:13:53 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2ac Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x230 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:13:53 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2f0 Имя нового процесса: ????????????????-??6??c????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x2ac Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:13:53 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x304 Имя нового процесса: ??????????????e?????????????????????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x2ac Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13568 2018-12-02 17:13:53 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xe89a Безопасность Audit Success 101 2018-12-02 17:13:54 Microsoft-Windows-Eventlog 1101: События аудита были отклонены транспортом. 0 Безопасность Audit Success 12544 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e4 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x354 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x13eb2 Связанный ИД входа: 0x13ec4 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x354 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x13ec4 Связанный ИД входа: 0x13eb2 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x354 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e5 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x13eb2 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x13ec4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:13:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:13:55 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:55 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12292 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc2c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc2c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc3c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 17:13:56 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc3c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13824 2018-12-02 17:13:57 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x438 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 12544 2018-12-02 17:13:58 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x6e0 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 17:13:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5e663 Связанный ИД входа: 0x5e6d2 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6e0 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5e6d2 Связанный ИД входа: 0x5e663 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6e0 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:13:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:13:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x5e663 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:13:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 17:13:58 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x584 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12290 2018-12-02 17:14:00 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-02 17:14:00 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 5672 Время создания процесса: 2018-12-02T14:14:00.117350300Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-02 17:14:00 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 5672 Время создания процесса: 2018-12-02T14:14:00.117350300Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-02 17:14:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:14:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:14:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:14:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 17:14:01 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b68 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 13826 2018-12-02 17:14:01 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b68 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 12544 2018-12-02 17:14:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:14:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:14:14 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:14:14 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:14:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:14:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-02 17:14:55 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5e6d2 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x16a0 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-02 17:15:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:15:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-02 17:15:03 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5e663 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-501 Имя учетной записи: Гость Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x265c Имя процесса: C:\Program Files\Speccy\Speccy64.exe Безопасность Audit Success 13824 2018-12-02 17:15:03 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5e663 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-500 Имя учетной записи: Администратор Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x265c Имя процесса: C:\Program Files\Speccy\Speccy64.exe Безопасность Audit Success 12544 2018-12-02 17:15:04 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:15:04 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:15:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:15:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:15:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:15:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 17:15:06 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x410 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 17:15:06 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x410 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-02 17:15:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:15:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:15:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:15:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:16:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:16:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:22:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:22:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:26:36 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:26:36 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:27:10 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:27:10 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-02 17:27:10 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5e663 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-501 Имя учетной записи: Гость Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x954 Имя процесса: C:\Program Files\Speccy\Speccy64.exe Безопасность Audit Success 13824 2018-12-02 17:27:10 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5e663 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-500 Имя учетной записи: Администратор Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x954 Имя процесса: C:\Program Files\Speccy\Speccy64.exe Безопасность Audit Success 12544 2018-12-02 17:31:07 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:31:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:31:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:31:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 17:31:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xb60 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 17:31:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xb60 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-02 17:35:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:35:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-02 17:35:01 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5e663 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-501 Имя учетной записи: Гость Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1ea0 Имя процесса: C:\Program Files\Speccy\Speccy64.exe Безопасность Audit Success 13824 2018-12-02 17:35:01 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5e663 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-500 Имя учетной записи: Администратор Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1ea0 Имя процесса: C:\Program Files\Speccy\Speccy64.exe Безопасность Audit Success 12544 2018-12-02 17:35:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:35:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:36:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:36:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:41:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:41:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:47:10 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:47:10 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:47:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:47:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 17:47:12 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x498 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 17:47:12 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x498 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-02 17:47:29 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:47:29 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:50:18 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:50:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:56:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:56:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:56:04 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:56:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:56:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:56:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:56:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:56:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:56:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:56:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 17:56:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x6a0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 17:56:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x6a0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 17:56:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x6a0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 17:56:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x6a0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 17:56:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x6a0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 17:56:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x6a0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 17:56:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x6a0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 17:56:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x6a0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 12544 2018-12-02 17:56:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:56:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13312 2018-12-02 17:58:35 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x6c Имя нового процесса: ????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:58:35 Microsoft-Windows-Security-Auditing 4696: Процессу назначен основной токен. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: ? Конечный процесс: Код конечного процесса: 0x6c Имя конечного процесса: Registry Сведения о новом токене: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Безопасность Audit Success 13312 2018-12-02 17:58:35 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x178 Имя нового процесса: ??????????????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:58:35 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x190 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x178 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13573 2018-12-02 17:58:35 Microsoft-Windows-Security-Auditing 4826: Загружены данные конфигурации загрузки. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Общие параметры: Параметры загрузки: - Дополнительные параметры: %%1843 Политика доступа к конфигурации: %%1846 Ведение журнала событий системы: %%1843 Отладка ядра: %%1843 Тип запуска VSM: %%1848 Параметры подписи: Подпись теста: %%1843 Подписание рейса: %%1843 Отключить проверку целостности: %%1843 Параметры низкоуровневой оболочки: Параметры загрузки низкоуровневой оболочки: - Тип запуска низкоуровневой оболочки: %%1848 Отладка низкоуровневой оболочки: %%1843 Безопасность Audit Success 13312 2018-12-02 17:58:36 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x228 Имя нового процесса: ??????????????-??6??8????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x178 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:58:37 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x240 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x228 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12288 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о входе: Тип входа: 0 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: - Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x4 Имя процесса: ? Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2a4 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x360 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-0 Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host ИД входа: 0xee0b Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2a4 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host ИД входа: 0xee14 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x360 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e4 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13312 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x294 Имя нового процесса: ??????????????-??6??8????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x178 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x29c Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x294 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2a4 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x228 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2e8 Имя нового процесса: ????????????????-??6??4????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x2a4 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2fc Имя нового процесса: ????????????????-??6??4????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x2a4 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x314 Имя нового процесса: ??????????????e?????????????????????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x2a4 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x360 Имя нового процесса: ????????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x294 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13568 2018-12-02 17:58:38 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xec72 Безопасность Audit Success 101 2018-12-02 17:58:39 Microsoft-Windows-Eventlog 1101: События аудита были отклонены транспортом. 0 Безопасность Audit Success 12544 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x360 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x142ac Связанный ИД входа: 0x142be Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x360 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x142be Связанный ИД входа: 0x142ac Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x360 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e5 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x142ac Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x142be Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-02 17:58:40 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2018-12-02 17:58:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:58:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc5c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc5c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc6c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 17:58:41 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc6c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-02 17:58:42 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x6c0 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 17:58:42 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5e674 Связанный ИД входа: 0x5e6e4 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6c0 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 17:58:42 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5e6e4 Связанный ИД входа: 0x5e674 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6c0 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:58:42 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x5e674 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-02 17:58:42 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x448 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 12544 2018-12-02 17:58:43 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:58:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 17:58:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x56c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12290 2018-12-02 17:58:45 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-02 17:58:45 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 5668 Время создания процесса: 2018-12-02T14:58:44.925060800Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-02 17:58:45 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 5668 Время создания процесса: 2018-12-02T14:58:44.925060800Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-02 17:58:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:58:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:58:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:58:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 17:58:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1bf0 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 13826 2018-12-02 17:58:46 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1bf0 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 12544 2018-12-02 17:58:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:58:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:58:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:58:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 17:58:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 17:58:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13312 2018-12-02 18:00:42 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x6c Имя нового процесса: ????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 18:00:42 Microsoft-Windows-Security-Auditing 4696: Процессу назначен основной токен. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: ? Конечный процесс: Код конечного процесса: 0x6c Имя конечного процесса: Registry Сведения о новом токене: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Безопасность Audit Success 13312 2018-12-02 18:00:42 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x170 Имя нового процесса: ??????????????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13573 2018-12-02 18:00:42 Microsoft-Windows-Security-Auditing 4826: Загружены данные конфигурации загрузки. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Общие параметры: Параметры загрузки: - Дополнительные параметры: %%1843 Политика доступа к конфигурации: %%1846 Ведение журнала событий системы: %%1843 Отладка ядра: %%1843 Тип запуска VSM: %%1848 Параметры подписи: Подпись теста: %%1843 Подписание рейса: %%1843 Отключить проверку целостности: %%1843 Параметры низкоуровневой оболочки: Параметры загрузки низкоуровневой оболочки: - Тип запуска низкоуровневой оболочки: %%1848 Отладка низкоуровневой оболочки: %%1843 Безопасность Audit Success 13312 2018-12-02 18:00:43 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x188 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x170 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 18:00:44 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x228 Имя нового процесса: ??????????????-??6??0????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x170 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 18:00:44 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x240 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x228 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 18:00:45 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x294 Имя нового процесса: ??????????????-??6??0????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x170 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 18:00:45 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x29c Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x228 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 18:00:45 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2a4 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x294 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 18:00:45 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2e8 Имя нового процесса: ????????????????-??6??c????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x29c Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12288 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о входе: Тип входа: 0 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: - Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x4 Имя процесса: ? Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x364 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host ИД входа: 0xed3b Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x364 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x29c Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-0 Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host ИД входа: 0xed24 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x29c Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e4 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x364 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x141fe Связанный ИД входа: 0x14210 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x364 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x14210 Связанный ИД входа: 0x141fe Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x364 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e5 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x141fe Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x14210 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13312 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2fc Имя нового процесса: ????????????????-??6??c????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x29c Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x314 Имя нового процесса: ??????????????e?????????????????????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x29c Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x364 Имя нового процесса: ????????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x294 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13568 2018-12-02 18:00:46 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xebc4 Безопасность Audit Success 101 2018-12-02 18:00:47 Microsoft-Windows-Eventlog 1101: События аудита были отклонены транспортом. 0 Безопасность Audit Success 12544 2018-12-02 18:00:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:00:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc74 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 18:00:48 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc74 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12292 2018-12-02 18:00:49 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 13826 2018-12-02 18:00:49 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc64 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 18:00:49 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc64 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-02 18:00:50 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x6b8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 18:00:50 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5f6a1 Связанный ИД входа: 0x5f714 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6b8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:00:50 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5f714 Связанный ИД входа: 0x5f6a1 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6b8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:00:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x5f6a1 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-02 18:00:50 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x440 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 12544 2018-12-02 18:00:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:00:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 18:00:51 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x558 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12290 2018-12-02 18:00:53 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-02 18:00:53 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 5576 Время создания процесса: 2018-12-02T15:00:53.034089300Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-02 18:00:53 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 5576 Время создания процесса: 2018-12-02T15:00:53.034089300Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-02 18:00:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:00:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 18:00:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:00:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 18:00:55 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b50 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 13826 2018-12-02 18:00:55 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b50 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 12544 2018-12-02 18:01:05 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:01:05 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:01:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:01:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 18:01:07 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:01:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 18:01:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:01:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12290 2018-12-02 18:01:09 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: c3ad0e27-ec85-5ba8-e0db-80f35c3df0bf Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-02 18:01:09 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Сведения о процессе: Идентификатор процесса: 9180 Время создания процесса: 2018-12-02T15:01:08.530640400Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: c3ad0e27-ec85-5ba8-e0db-80f35c3df0bf Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\SystemKeys\a2132903014360850b52550d713e2aca_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-02 18:01:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:01:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-02 18:01:45 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5f714 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1c74 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-02 18:02:50 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:02:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 18:02:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 18:02:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:02:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 18:02:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 18:03:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:03:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 18:07:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:07:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 18:07:08 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x3fc Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 18:07:08 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x3fc Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-02 18:10:18 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:10:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 18:22:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:22:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 18:28:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:28:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 18:29:49 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:29:49 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 18:30:34 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:30:34 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-02 18:30:34 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5f6a1 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-501 Имя учетной записи: Гость Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1aa4 Имя процесса: C:\Program Files\Speccy\Speccy64.exe Безопасность Audit Success 13824 2018-12-02 18:30:34 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5f6a1 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-500 Имя учетной записи: Администратор Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1aa4 Имя процесса: C:\Program Files\Speccy\Speccy64.exe Безопасность Audit Success 12544 2018-12-02 18:30:35 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:30:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 18:30:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:30:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 18:30:37 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x4c4 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 18:30:37 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x4c4 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-02 18:30:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:30:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 18:32:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:32:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 18:46:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:46:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 18:46:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:46:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 18:46:40 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x172c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 18:46:40 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x172c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-02 18:48:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 18:48:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 19:03:25 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 19:03:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 19:05:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 19:05:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 19:06:04 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 19:06:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 19:06:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 19:06:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 19:06:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 19:06:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 19:06:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 19:06:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 19:07:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2838 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 19:07:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2838 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-02 19:11:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 19:11:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 19:14:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 19:14:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 19:17:04 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 19:17:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 19:23:10 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 19:23:10 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 19:24:04 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 19:24:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 19:24:49 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 19:24:49 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 19:24:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 19:24:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 19:32:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 19:32:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 19:37:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 19:37:55 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 19:38:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 19:38:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 19:48:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 19:48:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 19:50:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 19:50:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 19:52:43 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 19:52:43 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 19:52:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 19:52:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-02 19:52:43 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5f6a1 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-501 Имя учетной записи: Гость Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1274 Имя процесса: C:\Program Files\Speccy\Speccy64.exe Безопасность Audit Success 13824 2018-12-02 19:52:43 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5f6a1 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-500 Имя учетной записи: Администратор Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1274 Имя процесса: C:\Program Files\Speccy\Speccy64.exe Безопасность Audit Success 12544 2018-12-02 19:52:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 19:52:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 19:52:45 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1fdc Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 19:52:45 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1fdc Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-02 19:56:32 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 19:56:32 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 20:00:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 20:00:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 20:00:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 20:00:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 20:04:05 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 20:04:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 20:04:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 20:04:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 20:05:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 20:05:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 20:05:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 20:05:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 20:05:03 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1cd8 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 20:05:03 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1cd8 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 20:05:03 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1cd8 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 20:05:03 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1cd8 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 20:05:03 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1cd8 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 20:05:03 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1cd8 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 20:05:03 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1cd8 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 20:05:03 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1cd8 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 12544 2018-12-02 20:05:49 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 20:05:49 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 20:05:50 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 20:05:50 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 20:05:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 20:05:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13568 2018-12-02 20:05:51 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:51 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$.cdf-ms Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:51 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_syswow64_21ffbdd2a2dd92e0.cdf-ms Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:51 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_syswow64_xpsviewer_ru-ru_aeef64bf80f1009a.cdf-ms Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:51 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_syswow64_ru-ru_b70b8052528b002f.cdf-ms Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:51 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_syswow64_mui_0419_29ea5b14e6ab1a5d.cdf-ms Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:51 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_syswow64_mui_0409_29ea5b12e6ab1a66.cdf-ms Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:51 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_system32_21f9a9c4a2f8b514.cdf-ms Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:51 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_system32_ru-ru_5b50e7f65fce4fdb.cdf-ms Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:51 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_system32_mui_0419_ecc96e109498d625.cdf-ms Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:51 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_system32_mui_0409_ecc96e0e9498d62e.cdf-ms Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:51 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_3296b36dbe4c7fa3.cdf-ms Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_083d4e330e766c5d.cdf-ms Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v3.5_d97e7b06b51e52d9.cdf-ms Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v3.5_sql_en_487cf4618d7f22bc.cdf-ms Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v3.5_ru_d84b0da8a32e6522.cdf-ms Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v3.5_1049_5fdb1563511a0d07.cdf-ms Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v3.5_1033_5fdb1455511a0dfa.cdf-ms Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v3.0_d97e7188b51e6116.cdf-ms Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v3.0_wpf_f80a7f17f38f3771.cdf-ms Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v3.0_wpf_xamlviewer_2a5223adddc9e767.cdf-ms Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v3.0_wpf_ru-ru_19ab931b774defe2.cdf-ms Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v3.0_wpf_ru_3f04950d9b9aab4c.cdf-ms Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v3.0_windows_communication_foundation_7de82ac14fafbb1e.cdf-ms Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v3.0_windows_communication_foundation_ru-ru_8a6a171c2f279b81.cdf-ms Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v3.0_windows_communication_foundation_ru_af9220e666efa731.cdf-ms Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v2.0.50727_443de60f3f6e0828.cdf-ms Идентификатор дескриптора: 0x748 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v2.0.50727_ru_37601495d41259a7.cdf-ms Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v2.0.50727_redistlist_8ebec5e3be6c804f.cdf-ms Идентификатор дескриптора: 0x748 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v2.0.50727_mui_0419_ffa7e0a4ff8e4b51.cdf-ms Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v2.0.50727_mui_0409_ffa7e0a2ff8e4b5a.cdf-ms Идентификатор дескриптора: 0x748 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v2.0.50727_config_9c095e05b3055fa6.cdf-ms Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v2.0.50727_1049_b3c88eb313ae6c54.cdf-ms Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v2.0.50727_1033_b3c88eb113ae6c57.cdf-ms Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_83386eac0379231b.cdf-ms Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v3.5_5588a8293fdc4499.cdf-ms Идентификатор дескриптора: 0x748 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v3.5_windows_presentation_foundation_042767677633abb5.cdf-ms Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v3.5_sql_en_30e6a6afa3284c6e.cdf-ms Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v3.5_ru_3cd036d69aae9650.cdf-ms Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v3.5_1049_b573e20273d26163.cdf-ms Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v3.5_1033_b573e20073d26166.cdf-ms Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v3.0_wpf_b56a2354fbfa0c31.cdf-ms Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v3.0_wpf_xamlviewer_97ff09273e68a809.cdf-ms Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v3.0_wpf_ru-ru_3abd41056abbbebc.cdf-ms Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v3.0_wpf_ru_389aa323979d535e.cdf-ms Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v3.0_windows_communication_foundation_e07323de19ff1b52.cdf-ms Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v2.0.50727_e9368840261e60ee.cdf-ms Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v2.0.50727_subsetlist_2a1589056b6db300.cdf-ms Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v2.0.50727_ru_9d42e46d3d1bb62b.cdf-ms Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v2.0.50727_redistlist_2e6ab8b35e9ef953.cdf-ms Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v2.0.50727_mui_0419_fbbb46a6c63bcf93.cdf-ms Идентификатор дескриптора: 0x196c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v2.0.50727_mui_0409_fbbb44c0c63bd26c.cdf-ms Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v2.0.50727_gac_ru_9a153303c04b43ca.cdf-ms Идентификатор дескриптора: 0x196c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v2.0.50727_config_9a0d48f3c07d2a12.cdf-ms Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v2.0.50727_1049_7994ec1e0abd5342.cdf-ms Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v2.0.50727_1033_7994eb100abd5435.cdf-ms Идентификатор дескриптора: 0x196c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v1.0.3705_b19cf3207984c497.cdf-ms Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_3f581daba4c8c835.cdf-ms Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_windows_workflow_foundation_3.0.0.0_0419_c87be939a75f6d17.cdf-ms Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_windows_workflow_foundation_3.0.0.0_0000_c87be1b3a75f787b.cdf-ms Идентификатор дескриптора: 0x196c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_smsvchost_3.0.0.0_0419_2d6da1915cb5fdbc.cdf-ms Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_smsvchost_3.0.0.0_0000_2d6d90735cb61780.cdf-ms Идентификатор дескриптора: 0x196c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_servicemodelservice_3.0.0.0_0419_2fd4df7a98bb9c05.cdf-ms Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_servicemodelservice_3.0.0.0_0000_2fd4d7f498bba769.cdf-ms Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_servicemodeloperation_3.0.0.0_0419_9b92ccb8d51f570f.cdf-ms Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_servicemodeloperation_3.0.0.0_0000_9b92bb9ad51f70d3.cdf-ms Идентификатор дескриптора: 0x86c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_servicemodelendpoint_3.0.0.0_0419_1441b5556e0ddf4b.cdf-ms Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_servicemodelendpoint_3.0.0.0_0000_1441b5e36e0dde07.cdf-ms Идентификатор дескриптора: 0x86c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_msdtc_bridge_3.0.0.0_0419_5d6037ff7f35c3a2.cdf-ms Идентификатор дескриптора: 0x1948 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_msdtc_bridge_3.0.0.0_0000_5d60388d7f35c25e.cdf-ms Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_.netframework_266880c2626e99c6.cdf-ms Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_.netframework_0419_fd6b708149271930.cdf-ms Идентификатор дескриптора: 0x1948 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_.netframework_0000_fd6b5f63492732f4.cdf-ms Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_.net_data_provider_for_sqlserver_7cfd5f3e72497ce1.cdf-ms Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_.net_data_provider_for_sqlserver_0419_22ef188b81b08c6f.cdf-ms Идентификатор дескриптора: 0x1b58 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_.net_data_provider_for_sqlserver_0000_22ef191981b08b2b.cdf-ms Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_.net_data_provider_for_oracle_07838adde9419766.cdf-ms Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_.net_data_provider_for_oracle_0419_1ac885a6f00b112c.cdf-ms Идентификатор дескриптора: 0x1b58 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_.net_data_provider_for_oracle_0000_1ac87488f00b2af0.cdf-ms Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_.net_clr_networking_d061836896f4f29d.cdf-ms Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_.net_clr_networking_0419_417ab28090926501.cdf-ms Идентификатор дескриптора: 0x1b58 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_.net_clr_networking_0000_417aaafa90927065.cdf-ms Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_.net_clr_data_0864fda87da3c851.cdf-ms Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_.net_clr_data_0419_9334f23ff02764ad.cdf-ms Идентификатор дескриптора: 0x86c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_inf_.net_clr_data_0000_9334e121f0277e71.cdf-ms Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_fonts_40104ba9a1d20dac.cdf-ms Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_x86__676bbe2c7241b694.cdf-ms Идентификатор дескриптора: 0x86c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_x86_reference_assemblies_41115a5fd4566dab.cdf-ms Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_x86_reference_assemblies_microsoft_ad470207ad610db1.cdf-ms Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_x86_reference_assemblies_microsoft_framework_b81ea2cfde84fb19.cdf-ms Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_x86_reference_assemblies_microsoft_framework_v3.5_1dfadad07dc0f94f.cdf-ms Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_x86_reference_assemblies_microsoft_framework_v3.5_subsetlist_aaf62cd71100a933.cdf-ms Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_x86_reference_assemblies_microsoft_framework_v3.5_ru_cbb2d826956955de.cdf-ms Идентификатор дескриптора: 0x1088 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_x86_reference_assemblies_microsoft_framework_v3.5_redistlist_af4b5c850431ef86.cdf-ms Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_x86_reference_assemblies_microsoft_framework_v3.0_1dfad1527dc1078c.cdf-ms Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_x86_reference_assemblies_microsoft_framework_v3.0_subsetlist_fe5eff8713e368f0.cdf-ms Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_x86_reference_assemblies_microsoft_framework_v3.0_ru_cbb2cea89569641b.cdf-ms Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_x86_msbuild_microsoft_windows_workflow_foundation_v3.5_2a4717de8ec5d881.cdf-ms Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_ffd0cbfc813cc4f1.cdf-ms Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_reference_assemblies_f89c5a39d351281a.cdf-ms Идентификатор дескриптора: 0x1088 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_reference_assemblies_microsoft_a4ba21b6f468ca9e.cdf-ms Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_reference_assemblies_microsoft_framework_61efdd9e2d0263ca.cdf-ms Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_reference_assemblies_microsoft_framework_v3.5_44577da22216c264.cdf-ms Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_reference_assemblies_microsoft_framework_v3.5_ru_4221198f69c46f7f.cdf-ms Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_reference_assemblies_microsoft_framework_v3.5_redistlist_bd550cc45cc12a27.cdf-ms Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_reference_assemblies_microsoft_framework_v3.0_44577d982216c291.cdf-ms Идентификатор дескриптора: 0x1b98 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_reference_assemblies_microsoft_framework_v3.0_ru_4221198569c46fac.cdf-ms Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\program_files_msbuild_microsoft_windows_workflow_foundation_v3.5_06f0ac2a38886194.cdf-ms Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\MSBuild\Microsoft\Windows Workflow Foundation\v3.5\Workflow.Targets Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\MSBuild\Microsoft\Windows Workflow Foundation\v3.5\Workflow.VisualBasic.Targets Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\PresentationBuildTasks.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\PresentationCore.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\PresentationFramework.Aero.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\PresentationFramework.Classic.dll Идентификатор дескриптора: 0x1b90 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\PresentationFramework.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\PresentationFramework.Luna.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\PresentationFramework.Royale.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\ReachFramework.dll Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\System.IdentityModel.dll Идентификатор дескриптора: 0x1b90 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\System.IdentityModel.Selectors.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\System.IO.Log.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\System.Printing.dll Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\System.Runtime.Serialization.dll Идентификатор дескриптора: 0x1b90 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\System.ServiceModel.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\System.Speech.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\System.Workflow.Activities.dll Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\System.Workflow.ComponentModel.dll Идентификатор дескриптора: 0x1b90 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\System.Workflow.Runtime.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\UIAutomationClient.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\UIAutomationClientsideProviders.dll Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\UIAutomationProvider.dll Идентификатор дескриптора: 0x1b90 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\UIAutomationTypes.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\WindowsBase.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\WindowsFormsIntegration.dll Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\ru\PresentationBuildTasks.resources.dll Идентификатор дескриптора: 0x1b90 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\ru\PresentationCore.resources.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\ru\PresentationFramework.resources.dll Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\ru\ReachFramework.resources.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\ru\System.IdentityModel.Resources.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\ru\System.IO.Log.Resources.dll Идентификатор дескриптора: 0x1088 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\ru\System.Printing.resources.dll Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\ru\System.RunTime.Serialization.Resources.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\ru\System.ServiceModel.Resources.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\ru\System.Speech.resources.dll Идентификатор дескриптора: 0x1088 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\ru\UIAutomationClient.resources.dll Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\ru\UIAutomationClientsideProviders.resources.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\ru\UIAutomationProvider.resources.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\ru\UIAutomationTypes.resources.dll Идентификатор дескриптора: 0x1088 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\ru\WindowsBase.resources.dll Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.0\ru\WindowsFormsIntegration.resources.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\Microsoft.Build.Conversion.v3.5.dll Идентификатор дескриптора: 0x1088 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\Microsoft.Build.Engine.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\Microsoft.Build.Framework.dll Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\Microsoft.Build.Utilities.v3.5.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\Microsoft.VisualC.STLCLR.dll Идентификатор дескриптора: 0x1088 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.AddIn.Contract.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.AddIn.dll Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.ComponentModel.DataAnnotations.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.Core.dll Идентификатор дескриптора: 0x1088 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.Data.DataSetExtensions.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.Data.Entity.Design.dll Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.Data.Entity.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.Data.Linq.dll Идентификатор дескриптора: 0x1088 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.Data.Services.Client.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.Data.Services.Design.dll Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.Data.Services.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.DirectoryServices.AccountManagement.dll Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.Management.Instrumentation.dll Идентификатор дескриптора: 0x1088 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.Net.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.ServiceModel.Web.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.Web.Abstractions.dll Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.Web.DynamicData.Design.dll Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.Web.DynamicData.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.Web.Entity.Design.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.Web.Entity.dll Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.Web.Extensions.Design.dll Идентификатор дескриптора: 0x1b90 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.Web.Extensions.dll Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.Web.Routing.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.Windows.Presentation.dll Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.WorkflowServices.dll Идентификатор дескриптора: 0x1b90 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\System.Xml.Linq.dll Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\RedistList\FrameworkList.xml Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\ru\Microsoft.Build.Conversion.v3.5.resources.dll Идентификатор дескриптора: 0x1b90 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\ru\Microsoft.Build.Engine.resources.dll Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\ru\Microsoft.Build.Utilities.v3.5.resources.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Data.DataSetExtensions.Resources.dll Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Data.Entity.Design.Resources.dll Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Data.Entity.Resources.dll Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Data.Linq.Resources.dll Идентификатор дескриптора: 0x1b90 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Data.Services.Client.resources.dll Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Data.Services.Design.resources.dll Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Data.Services.resources.dll Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Management.Instrumentation.Resources.dll Идентификатор дескриптора: 0x1b90 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Net.Resources.dll Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Web.Entity.Design.Resources.dll Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Web.Entity.Resources.dll Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Windows.Presentation.resources.dll Идентификатор дескриптора: 0x1b90 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Xml.Linq.Resources.dll Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\MSBuild\Microsoft\Windows Workflow Foundation\v3.5\Workflow.Targets Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\MSBuild\Microsoft\Windows Workflow Foundation\v3.5\Workflow.VisualBasic.Targets Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\PresentationBuildTasks.dll Идентификатор дескриптора: 0x1b90 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\PresentationCore.dll Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\PresentationFramework.Aero.dll Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\PresentationFramework.Classic.dll Идентификатор дескриптора: 0x1b98 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\PresentationFramework.dll Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\PresentationFramework.Luna.dll Идентификатор дескриптора: 0x1b90 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\PresentationFramework.Royale.dll Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\ReachFramework.dll Идентификатор дескриптора: 0x1b98 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\System.IdentityModel.dll Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\System.IdentityModel.Selectors.dll Идентификатор дескриптора: 0x1b90 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\System.IO.Log.dll Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\System.Printing.dll Идентификатор дескриптора: 0x1b98 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\System.Runtime.Serialization.dll Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\System.ServiceModel.dll Идентификатор дескриптора: 0x1b90 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\System.Speech.dll Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\System.Workflow.Activities.dll Идентификатор дескриптора: 0x1b98 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\System.Workflow.ComponentModel.dll Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\System.Workflow.Runtime.dll Идентификатор дескриптора: 0x1b90 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\UIAutomationClient.dll Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\UIAutomationClientsideProviders.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\UIAutomationProvider.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\UIAutomationTypes.dll Идентификатор дескриптора: 0x1b98 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\WindowsBase.dll Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\WindowsFormsIntegration.dll Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\ru\PresentationBuildTasks.resources.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\ru\PresentationCore.resources.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\ru\PresentationFramework.resources.dll Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\ru\ReachFramework.resources.dll Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\ru\System.Printing.resources.dll Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\ru\System.Speech.resources.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\ru\UIAutomationClient.resources.dll Идентификатор дескриптора: 0x1ba4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\ru\UIAutomationClientsideProviders.resources.dll Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\ru\UIAutomationProvider.resources.dll Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\ru\UIAutomationTypes.resources.dll Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\ru\WindowsBase.resources.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\ru\WindowsFormsIntegration.resources.dll Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.0\SubsetList\Client.xml Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\Microsoft.Build.Conversion.v3.5.dll Идентификатор дескриптора: 0x1b98 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\Microsoft.Build.Engine.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\Microsoft.Build.Framework.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\Microsoft.Build.Utilities.v3.5.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\Microsoft.VisualC.STLCLR.dll Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.AddIn.Contract.dll Идентификатор дескриптора: 0x1b98 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.AddIn.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.ComponentModel.DataAnnotations.dll Идентификатор дескриптора: 0x86c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.Core.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.Data.DataSetExtensions.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.Data.Entity.Design.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.Data.Entity.dll Идентификатор дескриптора: 0x86c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.Data.Linq.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.Data.Services.Client.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.Data.Services.Design.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.Data.Services.dll Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.DirectoryServices.AccountManagement.dll Идентификатор дескриптора: 0x86c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.Management.Instrumentation.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.Net.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.ServiceModel.Web.dll Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.Web.Abstractions.dll Идентификатор дескриптора: 0x86c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.Web.DynamicData.Design.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.Web.DynamicData.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.Web.Entity.Design.dll Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.Web.Entity.dll Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.Web.Extensions.Design.dll Идентификатор дескриптора: 0x86c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.Web.Extensions.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.Web.Routing.dll Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.Windows.Presentation.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.WorkflowServices.dll Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\System.Xml.Linq.dll Идентификатор дескриптора: 0x86c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\RedistList\FrameworkList.xml Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\ru\Microsoft.Build.Conversion.v3.5.resources.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\ru\Microsoft.Build.Engine.resources.dll Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\ru\Microsoft.Build.Utilities.v3.5.resources.dll Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Data.DataSetExtensions.Resources.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Data.Entity.Design.Resources.dll Идентификатор дескриптора: 0x86c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Data.Entity.Resources.dll Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Data.Linq.Resources.dll Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Data.Services.Client.resources.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Data.Services.Design.resources.dll Идентификатор дескриптора: 0x86c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Data.Services.resources.dll Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Management.Instrumentation.Resources.dll Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Net.Resources.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Web.Entity.Design.Resources.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Web.Entity.Resources.dll Идентификатор дескриптора: 0x86c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Windows.Presentation.resources.dll Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\ru\System.Xml.Linq.Resources.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Reference Assemblies\Microsoft\Framework\v3.5\SubsetList\Client.xml Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\INF\MSDTC Bridge 3.0.0.0\0000\_TransactionBridgePerfCounters_D.ini Идентификатор дескриптора: 0x86c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\INF\MSDTC Bridge 3.0.0.0\0419\_TransactionBridgePerfCounters_D.ini Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\INF\ServiceModelEndpoint 3.0.0.0\0000\_ServiceModelEndpointPerfCounters_D.ini Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\INF\ServiceModelEndpoint 3.0.0.0\0419\_ServiceModelEndpointPerfCounters_D.ini Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\INF\ServiceModelOperation 3.0.0.0\0000\_ServiceModelOperationPerfCounters_D.ini Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:52 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\INF\ServiceModelOperation 3.0.0.0\0419\_ServiceModelOperationPerfCounters_D.ini Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\INF\ServiceModelService 3.0.0.0\0000\_ServiceModelServicePerfCounters_D.ini Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\INF\ServiceModelService 3.0.0.0\0419\_ServiceModelServicePerfCounters_D.ini Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\INF\SMSvcHost 3.0.0.0\0000\_SMSvcHostPerfCounters_D.ini Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\INF\SMSvcHost 3.0.0.0\0419\_SMSvcHostPerfCounters_D.ini Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\INF\Windows Workflow Foundation 3.0.0.0\0000\PerfCounters_D.ini Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\INF\Windows Workflow Foundation 3.0.0.0\0419\PerfCounters_D.ini Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\NETFXSBS10.exe Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\sbs_iehost.dll Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\sbs_microsoft.vsa.vb.codedomprocessor.dll Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\sbs_VsaVb7rt.dll Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Accessibility.dll Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\AdoNetDiag.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\adonetdiag.mof Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\alink.dll Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\AppLaunch.exe Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_compiler.exe Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_filter.dll Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_isapi.dll Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Aspnet_perf.dll Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_perf.h Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_perf.ini Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_perf2.ini Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_rc.dll Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_regbrowsers.exe Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_regiis.exe Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_regsql.exe Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_state.exe Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_state_perf.h Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_state_perf.ini Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_wp.exe Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\AspNetMMCExt.dll Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\big5.nlp Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\bopomofo.nlp Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\CasPol.exe Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\CLR.mof Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\CLR.mof.uninstall Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\CORPerfMonExt.dll Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\csc.exe Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\cscomp.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\cscompmgd.dll Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Culture.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\CustomMarshalers.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\cvtres.exe Идентификатор дескриптора: 0x1b58 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\dfdll.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\dfsvc.exe Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\diasymreader.dll Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\dv_aspnetmmc.chm Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\dw20.exe Идентификатор дескриптора: 0x1b58 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\EventLogMessages.dll Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\fusion.dll Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\IEExec.exe Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\IEExecRemote.dll Идентификатор дескриптора: 0x1b58 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\IEHost.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\IIEHost.dll Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ilasm.exe Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\InstallUtil.exe Идентификатор дескриптора: 0x1b58 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\InstallUtilLib.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ISymWrapper.dll Идентификатор дескриптора: 0x3f0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\jsc.exe Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ksc.nlp Идентификатор дескриптора: 0x1b58 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Microsoft.Build.Engine.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Microsoft.Build.Framework.dll Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Microsoft.Build.Tasks.dll Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Microsoft.Build.Utilities.dll Идентификатор дескриптора: 0x86c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Microsoft.Common.targets Идентификатор дескриптора: 0x1088 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Microsoft.Common.Tasks Идентификатор дескриптора: 0x86c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Microsoft.CSharp.targets Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Microsoft.JScript.dll Идентификатор дескриптора: 0x1080 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Microsoft.JScript.tlb Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Microsoft.VisualBasic.Compatibility.Data.dll Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Microsoft.VisualBasic.Compatibility.dll Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Microsoft.VisualBasic.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Microsoft.VisualBasic.targets Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Microsoft.VisualBasic.Vsa.dll Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Microsoft.VisualC.Dll Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Microsoft.Vsa.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Microsoft.Vsa.tlb Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Microsoft.Vsa.Vb.CodeDOMProcessor.dll Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Microsoft.Vsa.Vb.CodeDOMProcessor.tlb Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Microsoft.WinFX.targets Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Microsoft_VsaVb.dll Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\MmcAspExt.dll Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\MSBuild.exe Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\mscordacwks.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\mscordbc.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\mscordbi.dll Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\mscoree.tlb Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\mscorie.dll Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\mscorjit.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\mscorld.dll Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\mscorlib.dll Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\mscorlib.tlb Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\mscorpe.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\mscorrc.dll Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\mscorsec.dll Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\mscorsn.dll Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\mscorsvc.dll Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\mscorsvw.exe Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\mscortim.dll Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\mscorwks.dll Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ngen.exe Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\normalization.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\normnfc.nlp Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\normnfd.nlp Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\normnfkc.nlp Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\normnfkd.nlp Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\PerfCounter.dll Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\peverify.dll Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\prc.nlp Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\prcp.nlp Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\RegAsm.exe Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\RegSvcs.exe Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\sbscmp20_mscorlib.dll Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\shfusion.chm Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\shfusion.dll Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ShFusRes.dll Идентификатор дескриптора: 0x1080 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\sortkey.nlp Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\sorttbls.nlp Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\SOS.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\sysglobl.dll Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.configuration.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Configuration.Install.dll Идентификатор дескриптора: 0x1080 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Data.dll Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Data.OracleClient.dll Идентификатор дескриптора: 0x1088 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Data.SqlXml.dll Идентификатор дескриптора: 0x86c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Deployment.dll Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Design.dll Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.DirectoryServices.dll Идентификатор дескриптора: 0x1088 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.DirectoryServices.Protocols.dll Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.dll Идентификатор дескриптора: 0x86c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Drawing.Design.dll Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Drawing.dll Идентификатор дескриптора: 0x1088 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Drawing.tlb Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.EnterpriseServices.dll Идентификатор дескриптора: 0x86c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.EnterpriseServices.Thunk.dll Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.EnterpriseServices.tlb Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.EnterpriseServices.Wrapper.dll Идентификатор дескриптора: 0x1088 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Management.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Messaging.dll Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Runtime.Remoting.dll Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Runtime.Serialization.Formatters.Soap.dll Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Security.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.ServiceProcess.dll Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.tlb Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Transactions.dll Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Web.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Web.Mobile.dll Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Web.RegularExpressions.dll Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Web.Services.dll Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Web.tlb Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Windows.Forms.dll Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Windows.Forms.tlb Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.XML.dll Идентификатор дескриптора: 0x1b58 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\TLBREF.DLL Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\vbc.exe Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\vsavb7.olb Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\VsaVb7rt.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\webengine.dll Идентификатор дескриптора: 0x1080 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\WMINet_Utils.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\xjis.nlp Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\XPThemes.manifest Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\1033\alinkui.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\1033\cscompui.dll Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\1033\CvtResUI.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\1033\vbc7ui.dll Идентификатор дескриптора: 0x1080 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\1033\Vsavb7rtUI.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\1049\alinkui.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\1049\cscompui.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\1049\CvtResUI.dll Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\1049\vbc7ui.dll Идентификатор дескриптора: 0x1080 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:53 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\1049\Vsavb7rtUI.dll Идентификатор дескриптора: 0x1818 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\CONFIG\machine.config.default Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\CONFIG\web.config.default Идентификатор дескриптора: 0x1948 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\CONFIG\web_hightrust.config.default Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\CONFIG\web_lowtrust.config.default Идентификатор дескриптора: 0x1948 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\CONFIG\web_mediumtrust.config.default Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\CONFIG\web_minimaltrust.config.default Идентификатор дескриптора: 0x1948 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\GAC\RU\Microsoft.VisualBasic.Compatibility.Data.resources.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\GAC\RU\Microsoft.VisualBasic.Compatibility.resources.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\MUI\0409\mscorsecr.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\MUI\0419\mscorsecr.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\RedistList\FrameworkList.xml Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\aspnet_compiler.resources.dll Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\aspnet_rc.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\aspnet_regbrowsers.resources.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\aspnet_regsql.resources.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\aspnetmmcext.resources.dll Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\caspol.resources.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\InstallUtil.resources.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\JSC.resources.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\Microsoft.Build.Engine.resources.dll Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\Microsoft.Build.Tasks.resources.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\Microsoft.Build.Utilities.Resources.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\Microsoft.JScript.resources.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\Microsoft.VisualBasic.resources.dll Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\MSBuild.resources.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\mscorlib.resources.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\mscorrc.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\Regasm.Resources.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\ShFusRes.dll Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\sysglobl.resources.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.Configuration.Install.resources.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.Configuration.resources.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.Data.OracleClient.resources.dll Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.Data.resources.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\system.data.sqlxml.resources.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.Deployment.resources.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.Design.resources.dll Идентификатор дескриптора: 0x31c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.DirectoryServices.Protocols.resources.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.DirectoryServices.resources.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.Drawing.Design.resources.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.Drawing.resources.dll Идентификатор дескриптора: 0x1b58 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.EnterpriseServices.resources.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.Management.resources.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.Messaging.resources.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\system.resources.dll Идентификатор дескриптора: 0x1b58 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.Runtime.Remoting.resources.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.Runtime.Serialization.Formatters.Soap.resources.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.Security.resources.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.ServiceProcess.resources.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.Transactions.resources.dll Идентификатор дескриптора: 0x1b34 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.Web.Mobile.resources.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.Web.resources.dll Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.Web.Services.resources.dll Идентификатор дескриптора: 0x196c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.Windows.Forms.resources.dll Идентификатор дескриптора: 0x1ba0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\ru\System.xml.resources.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\SubsetList\Client.xml Идентификатор дескриптора: 0x196c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\_ServiceModelEndpointPerfCounters.reg Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\_ServiceModelOperationPerfCounters.reg Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\_ServiceModelServicePerfCounters.reg Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\_SMSvcHostPerfCounters.reg Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\_TransactionBridgePerfCounters.reg Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\ComSvcConfig.exe Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\Microsoft.Transactions.Bridge.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\Microsoft.Transactions.Bridge.Dtc.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\ServiceModelEvents.dll Идентификатор дескриптора: 0x196c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\ServiceModelInstallRC.dll Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\ServiceModelReg.exe Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\ServiceMonikerSupport.dll Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\SMConfigInstaller.exe Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\SMdiagnostics.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\SMSvcHost.exe Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\System.Runtime.Serialization.dll Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\System.ServiceModel.dll Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\System.ServiceModel.Install.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\System.ServiceModel.WasHosting.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\WsatConfig.exe Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\WPF\PenIMC.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\WPF\PresentationCFFRasterizer.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\WPF\PresentationFontCache.exe.config Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\WPF\PresentationHostDLL.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\WPF\PresentationUI.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\WPF\wpfgfx_v0300.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\WPF\ru\PresentationUI.resources.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\WPF\ru-RU\PresentationHostDLL.dll.mui Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\WPF\XamlViewer\XamlViewer_v0300.exe Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\WPF\XamlViewer\XamlViewer_v0300.exe.manifest Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.0\WPF\XamlViewer\XamlViewer_v0300.xbap Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\AddInProcess.exe Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\AddInProcess.exe.config Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\AddInProcess32.exe Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\AddInProcess32.exe.config Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\AddInUtil.exe Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\AddInUtil.exe.config Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\csc.exe Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\csc.exe.config Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\csc.rsp Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\DataSvcUtil.exe Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\default.win32manifest Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\EdmGen.exe Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\Microsoft.Build.Tasks.v3.5.dll Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\Microsoft.Build.xsd Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\Microsoft.Common.targets Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\Microsoft.Common.Tasks Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\Microsoft.CSharp.targets Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\Microsoft.Data.Entity.Build.Tasks.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\Microsoft.VisualBasic.targets Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\Microsoft.VisualC.STLCLR.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\Microsoft.WinFx.targets Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\MSBuild.exe Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\msbuild.exe.config Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\MSBuild.rsp Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\Sentinel.v3.5Client.dll Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\SqlServer.targets Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\vbc.exe Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\vbc.exe.config Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\vbc.rsp Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\WFServicesReg.exe Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\1033\cscompui.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\1033\vbc7ui.dll Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\1049\cscompui.dll Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\1049\vbc7ui.dll Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\ru\DataSvcUtil.resources.dll Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\ru\EdmGen.Resources.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\ru\Microsoft.Build.Tasks.v3.5.resources.dll Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\ru\Microsoft.Data.Entity.Build.Tasks.Resources.dll Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\ru\MSBuild.resources.dll Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\SQL\EN\DropSqlPersistenceProviderLogic.sql Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\SQL\EN\DropSqlPersistenceProviderSchema.sql Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\SQL\EN\SqlPersistenceProviderLogic.sql Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v3.5\SQL\EN\SqlPersistenceProviderSchema.sql Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Accessibility.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\AdoNetDiag.dll Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\adonetdiag.mof Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\alink.dll Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\AppLaunch.exe Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_compiler.exe Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_filter.dll Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_isapi.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Aspnet_perf.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_perf.h Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_perf.ini Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_perf2.ini Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_rc.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_regbrowsers.exe Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_regiis.exe Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_regsql.exe Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_state.exe Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_state_perf.h Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_state_perf.ini Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_wp.exe Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\AspNetMMCExt.dll Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\big5.nlp Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\bopomofo.nlp Идентификатор дескриптора: 0x1948 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\CasPol.exe Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\CLR.mof Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\CLR.mof.uninstall Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\CORPerfMonExt.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\csc.exe Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\cscomp.dll Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\cscompmgd.dll Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Culture.dll Идентификатор дескриптора: 0x1948 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\CustomMarshalers.dll Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\cvtres.exe Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\dfdll.dll Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\dfsvc.exe Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\diasymreader.dll Идентификатор дескриптора: 0x1948 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\dv_aspnetmmc.chm Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\dw20.exe Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\EventLogMessages.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\fusion.dll Идентификатор дескриптора: 0x1948 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\IEExec.exe Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\IEExecRemote.dll Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\IEHost.dll Идентификатор дескриптора: 0x1ba8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\IIEHost.dll Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ilasm.exe Идентификатор дескриптора: 0x1948 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\InstallUtil.exe Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\InstallUtilLib.dll Идентификатор дескриптора: 0x1948 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ISymWrapper.dll Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\jsc.exe Идентификатор дескриптора: 0x1948 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ksc.nlp Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Ldr64.exe Идентификатор дескриптора: 0x1948 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Microsoft.Build.Engine.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Microsoft.Build.Framework.dll Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Microsoft.Build.Tasks.dll Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Microsoft.Build.Utilities.dll Идентификатор дескриптора: 0x1948 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Microsoft.Common.targets Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Microsoft.Common.Tasks Идентификатор дескриптора: 0x1948 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Microsoft.CSharp.targets Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Microsoft.JScript.dll Идентификатор дескриптора: 0x1b58 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Microsoft.JScript.tlb Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Microsoft.VisualBasic.dll Идентификатор дескриптора: 0x1948 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Microsoft.VisualBasic.targets Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Microsoft.VisualC.Dll Идентификатор дескриптора: 0x1b58 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Microsoft.Vsa.dll Идентификатор дескриптора: 0x1b98 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Microsoft.Vsa.tlb Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Microsoft.WinFX.targets Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\MmcAspExt.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\MSBuild.exe Идентификатор дескриптора: 0x1948 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\mscordacwks.dll Идентификатор дескриптора: 0x1b58 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\mscordbc.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\mscordbi.dll Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\mscoree.tlb Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\mscorie.dll Идентификатор дескриптора: 0x1948 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\mscorjit.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\mscorld.dll Идентификатор дескриптора: 0x1b98 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\mscorlib.dll Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\mscorlib.tlb Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\mscorpe.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\mscorpjt.dll Идентификатор дескриптора: 0x1b98 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\mscorrc.dll Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\mscorsec.dll Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\mscorsn.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\mscorsvc.dll Идентификатор дескриптора: 0x1b98 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\mscorsvw.exe Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\mscortim.dll Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\mscorwks.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ngen.exe Идентификатор дескриптора: 0x1b98 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\normalization.dll Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\normnfc.nlp Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\normnfd.nlp Идентификатор дескриптора: 0x1b98 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\normnfkc.nlp Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\normnfkd.nlp Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\PerfCounter.dll Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\peverify.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\prc.nlp Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\prcp.nlp Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\RegAsm.exe Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\RegSvcs.exe Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\shfusion.chm Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\shfusion.dll Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ShFusRes.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\sortkey.nlp Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\sorttbls.nlp Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\SOS.dll Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\sysglobl.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.configuration.dll Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Configuration.Install.dll Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Data.dll Идентификатор дескриптора: 0x107c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Data.OracleClient.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Data.SqlXml.dll Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Deployment.dll Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Design.dll Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.DirectoryServices.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.DirectoryServices.Protocols.dll Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.dll Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Drawing.Design.dll Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Drawing.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Drawing.tlb Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.EnterpriseServices.dll Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.EnterpriseServices.Thunk.dll Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.EnterpriseServices.tlb Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.EnterpriseServices.Wrapper.dll Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Management.dll Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Messaging.dll Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Runtime.Remoting.dll Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Runtime.Serialization.Formatters.Soap.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Security.dll Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.ServiceProcess.dll Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.tlb Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Transactions.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Web.dll Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Web.Mobile.dll Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Web.RegularExpressions.dll Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Web.Services.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Web.tlb Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Windows.Forms.dll Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Windows.Forms.tlb Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.XML.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\TLBREF.DLL Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\vbc.exe Идентификатор дескриптора: 0x18a8 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\webengine.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\WMINet_Utils.dll Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\xjis.nlp Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\XPThemes.manifest Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\1033\alinkui.dll Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\1033\cscompui.dll Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\1033\CvtResUI.dll Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\1033\vbc7ui.dll Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\1049\alinkui.dll Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\1049\cscompui.dll Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\1049\CvtResUI.dll Идентификатор дескриптора: 0x2abc Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:54 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\1049\vbc7ui.dll Идентификатор дескриптора: 0x1bb0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\CONFIG\machine.config.default Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\CONFIG\web.config.default Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\CONFIG\web_hightrust.config.default Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\CONFIG\web_lowtrust.config.default Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\CONFIG\web_mediumtrust.config.default Идентификатор дескриптора: 0x1b38 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\CONFIG\web_minimaltrust.config.default Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\MUI\0409\mscorsecr.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\MUI\0419\mscorsecr.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\RedistList\FrameworkList.xml Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\aspnet_compiler.resources.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\aspnet_rc.dll Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\aspnet_regbrowsers.resources.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\aspnet_regsql.resources.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\aspnetmmcext.resources.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\caspol.resources.dll Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\InstallUtil.resources.dll Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\JSC.Resources.dll Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\Microsoft.Build.Engine.resources.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\Microsoft.Build.Tasks.resources.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\Microsoft.Build.Utilities.Resources.dll Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\Microsoft.JScript.Resources.dll Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\Microsoft.VisualBasic.Resources.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\MSBuild.resources.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\mscorlib.resources.dll Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\mscorrc.dll Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\Regasm.resources.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\ShFusRes.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\sysglobl.resources.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.Configuration.Install.resources.dll Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.Configuration.resources.dll Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.Data.OracleClient.resources.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.Data.Resources.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\system.data.sqlxml.resources.dll Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.Deployment.resources.dll Идентификатор дескриптора: 0x620 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.Design.Resources.dll Идентификатор дескриптора: 0x310 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.DirectoryServices.Protocols.resources.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.DirectoryServices.Resources.dll Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.Drawing.Design.Resources.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.Drawing.Resources.dll Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.EnterpriseServices.Resources.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.Management.Resources.dll Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.Messaging.Resources.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\system.Resources.dll Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.Runtime.Remoting.Resources.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.Runtime.Serialization.Formatters.Soap.Resources.dll Идентификатор дескриптора: 0x1974 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.Security.Resources.dll Идентификатор дескриптора: 0x1b94 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.ServiceProcess.Resources.dll Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.Transactions.resources.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.Web.Mobile.Resources.dll Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.Web.Resources.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.Web.Services.Resources.dll Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.Windows.Forms.Resources.dll Идентификатор дескриптора: 0x1b58 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\ru\System.xml.Resources.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\_ServiceModelEndpointPerfCounters.reg Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\_ServiceModelOperationPerfCounters.reg Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\_ServiceModelServicePerfCounters.reg Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\_SMSvcHostPerfCounters.reg Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\_TransactionBridgePerfCounters.reg Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\ComSvcConfig.exe Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\Microsoft.Transactions.Bridge.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\Microsoft.Transactions.Bridge.Dtc.dll Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\ServiceModelEvents.dll Идентификатор дескриптора: 0x1b58 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\ServiceModelInstallRC.dll Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\ServiceModelReg.exe Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\ServiceMonikerSupport.dll Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\SMConfigInstaller.exe Идентификатор дескриптора: 0x1b58 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\SMdiagnostics.dll Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\SMSvcHost.exe Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\System.Runtime.Serialization.dll Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\System.ServiceModel.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\System.ServiceModel.Install.dll Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\System.ServiceModel.WasHosting.dll Идентификатор дескриптора: 0x1b58 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\WsatConfig.exe Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\ru\ComSvcConfig.resources.dll Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\ru\Microsoft.Transactions.Bridge.Dtc.Resources.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\ru\Microsoft.Transactions.Bridge.Resources.dll Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\ru\ServiceModelReg.resources.dll Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\ru\SMDiagnostics.resources.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\ru\SMSvcHost.resources.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\ru\System.ServiceModel.Install.Resources.dll Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\ru\WsatConfig.resources.dll Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\ru-RU\ServiceModelEvents.dll.mui Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\Windows Communication Foundation\ru-RU\ServiceModelInstallRC.dll.mui Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\WPF\PenIMC.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\WPF\PresentationCFFRasterizer.dll Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\WPF\PresentationFontCache.exe Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\WPF\PresentationFontCache.exe.config Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\WPF\PresentationHostDLL.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\WPF\PresentationUI.dll Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\WPF\wpfgfx_v0300.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\WPF\ru\PresentationUI.resources.dll Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\WPF\ru-RU\PresentationHostDLL.dll.mui Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\WPF\XamlViewer\XamlViewer_v0300.exe Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\WPF\XamlViewer\XamlViewer_v0300.exe.manifest Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.0\WPF\XamlViewer\XamlViewer_v0300.xbap Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\AddInProcess.exe Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\AddInProcess.exe.config Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\AddInProcess32.exe Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\AddInProcess32.exe.config Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\AddInUtil.exe Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\AddInUtil.exe.config Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\csc.exe Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\csc.exe.config Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\csc.rsp Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\DataSvcUtil.exe Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\default.win32manifest Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\EdmGen.exe Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\Microsoft.Build.Tasks.v3.5.dll Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\Microsoft.Build.xsd Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\Microsoft.Common.targets Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\Microsoft.Common.Tasks Идентификатор дескриптора: 0x2ac0 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\Microsoft.CSharp.targets Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\Microsoft.Data.Entity.Build.Tasks.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\Microsoft.VisualBasic.targets Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\Microsoft.VisualC.STLCLR.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\Microsoft.WinFx.targets Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\MSBuild.exe Идентификатор дескриптора: 0x1bb4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\msbuild.exe.config Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\MSBuild.rsp Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\Sentinel.v3.5Client.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\vbc.exe Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\vbc.exe.config Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\vbc.rsp Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\WFServicesReg.exe Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\1033\cscompui.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\1033\vbc7ui.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\1049\cscompui.dll Идентификатор дескриптора: 0x1074 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\1049\vbc7ui.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\ru\DataSvcUtil.resources.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\ru\EdmGen.Resources.dll Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\ru\Microsoft.Build.Tasks.v3.5.resources.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\ru\Microsoft.Data.Entity.Build.Tasks.Resources.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\ru\MSBuild.resources.dll Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:55 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\SQL\EN\DropSqlPersistenceProviderLogic.sql Идентификатор дескриптора: 0x2aa4 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:56 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\SQL\EN\DropSqlPersistenceProviderSchema.sql Идентификатор дескриптора: 0x1084 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:56 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\SQL\EN\SqlPersistenceProviderLogic.sql Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:56 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v3.5\SQL\EN\SqlPersistenceProviderSchema.sql Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:56 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\PresentationCFFRasterizerNative_v0300.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:56 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\PresentationNative_v0300.dll Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:56 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\TsWpfWrp.exe Идентификатор дескриптора: 0x1b58 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:56 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\MUI\0419\mscorees.dll Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:56 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\ru-RU\PresentationHost.exe.mui Идентификатор дескриптора: 0x1b58 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:56 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\PresentationCFFRasterizerNative_v0300.dll Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:56 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\PresentationNative_v0300.dll Идентификатор дескриптора: 0x1960 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:56 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\TsWpfWrp.exe Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:56 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\MUI\0419\mscorees.dll Идентификатор дескриптора: 0x978 Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:56 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\ru-RU\PresentationHost.exe.mui Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-02 20:05:56 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\XPSViewer\ru-RU\XPSViewer.exe.mui Идентификатор дескриптора: 0x1b9c Сведения о процессе: Идентификатор процесса: 0x12a8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 12544 2018-12-02 20:06:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 20:06:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 20:17:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 20:17:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 20:33:50 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 20:33:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 20:39:11 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 20:39:11 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 20:49:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 20:49:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 21:00:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 21:00:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 21:04:35 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 21:04:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 21:13:05 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 21:13:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 21:13:07 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2444 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 21:13:07 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2444 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-02 21:13:10 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 21:13:10 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 21:18:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 21:18:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 21:21:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 21:21:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 21:21:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 21:21:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 21:21:07 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-2 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1b60 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 21:21:07 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-2 Имя учетной записи: UMFD-2 Домен учетной записи: Font Driver Host ИД входа: 0x15eb5a3 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x1b60 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 21:21:07 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-2 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1b60 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 21:21:07 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager ИД входа: 0x15ebb29 Связанный ИД входа: 0x15ebb51 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x1b60 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 21:21:07 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager ИД входа: 0x15ebb51 Связанный ИД входа: 0x15ebb29 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x1b60 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 21:21:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager Код входа: 0x15ebb29 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 21:21:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager Код входа: 0x15ebb51 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12545 2018-12-02 21:21:08 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x5f714 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 12545 2018-12-02 21:21:08 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x14210 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-02 21:21:08 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x141fe Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-02 21:21:08 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host Код входа: 0xed3b Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12544 2018-12-02 21:28:39 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x6b8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-02 21:28:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x16078f0 Связанный ИД входа: 0x160792a Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6b8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 21:28:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x160792a Связанный ИД входа: 0x16078f0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6b8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 21:28:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x16078f0 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-02 21:28:39 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2238 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 13826 2018-12-02 21:28:39 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x558 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-02 21:28:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 21:28:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 21:28:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 21:28:55 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 21:29:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 21:29:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-02 21:29:34 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x160792a Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x8d8 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-02 21:30:44 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 21:30:44 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 21:47:43 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 21:47:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 21:51:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 21:51:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 21:51:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 21:51:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 21:51:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 21:51:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 21:59:11 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 21:59:11 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 22:00:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 22:00:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 22:03:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 22:03:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 22:03:23 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 22:03:23 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 22:05:04 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 22:05:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 22:17:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 22:17:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 22:18:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 22:18:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 22:26:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 22:26:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 22:33:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 22:33:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 22:39:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 22:39:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 22:45:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 22:45:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 22:49:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 22:49:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 22:52:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 22:52:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:00:16 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:00:16 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:01:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:01:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:02:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:02:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:02:35 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:02:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:04:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 23:04:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 23:04:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:04:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 23:04:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 23:04:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 23:04:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2ae0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 23:04:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2ae0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 23:04:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2ae0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 23:04:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2ae0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 23:04:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2ae0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 23:04:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2ae0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 23:04:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2ae0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 23:04:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2ae0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 12544 2018-12-02 23:04:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:04:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12290 2018-12-02 23:04:16 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: dsalocal.intel.com Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-02 23:04:22 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:04:22 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:04:24 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:04:24 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:04:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:04:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 23:04:26 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xa04 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-02 23:04:26 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xa04 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-02 23:21:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:21:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:26:43 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:26:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:28:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 23:28:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:28:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 23:28:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:28:49 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:28:49 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:29:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:29:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:30:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:30:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:30:31 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:30:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:32:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:32:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:33:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:33:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:34:43 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:34:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:40:44 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:40:44 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:40:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:40:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 23:40:45 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x32a8 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 23:40:45 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x32a8 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 23:40:45 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x32a8 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 23:40:45 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x32a8 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 23:40:45 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x32a8 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 23:40:45 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x32a8 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 23:40:45 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x32a8 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 23:40:45 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x32a8 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 12544 2018-12-02 23:41:20 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:41:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:49:04 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:49:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:50:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:50:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:50:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-02 23:50:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:50:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-02 23:50:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-02 23:50:13 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x29c0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 23:50:13 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x29c0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 23:50:13 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x29c0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 23:50:13 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x29c0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 23:50:13 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x29c0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 23:50:13 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x29c0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 23:50:13 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x29c0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-02 23:50:13 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x29c0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 12544 2018-12-02 23:50:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:50:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:51:50 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:51:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-02 23:58:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-02 23:58:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 00:04:22 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 00:04:22 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 00:05:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 00:05:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 00:05:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 00:05:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 00:18:29 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 00:18:29 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 00:34:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 00:34:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 00:34:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 00:34:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 00:35:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 00:35:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 00:48:29 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 00:48:29 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 01:02:44 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 01:02:44 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 01:06:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 01:06:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 01:07:24 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 01:07:24 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 01:16:22 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 01:16:22 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 01:17:07 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 01:17:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 01:18:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 01:18:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 01:27:24 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 01:27:24 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 01:27:25 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 01:27:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 01:35:43 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 01:35:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 01:45:14 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 01:45:14 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 01:45:17 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-3 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1508 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-03 01:45:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-3 Имя учетной записи: UMFD-3 Домен учетной записи: Font Driver Host ИД входа: 0x2eca7d3 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x1508 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 01:45:17 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-3 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1508 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-03 01:45:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-3 Имя учетной записи: DWM-3 Домен учетной записи: Window Manager ИД входа: 0x2ecaef1 Связанный ИД входа: 0x2ecaf16 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x1508 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 01:45:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-3 Имя учетной записи: DWM-3 Домен учетной записи: Window Manager ИД входа: 0x2ecaf16 Связанный ИД входа: 0x2ecaef1 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x1508 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 01:45:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 01:45:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-3 Имя учетной записи: DWM-3 Домен учетной записи: Window Manager Код входа: 0x2ecaef1 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 01:45:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-3 Имя учетной записи: DWM-3 Домен учетной записи: Window Manager Код входа: 0x2ecaf16 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-03 01:45:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 01:45:20 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12545 2018-12-03 01:45:20 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x160792a Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 12545 2018-12-03 01:45:20 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager Код входа: 0x15ebb51 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-03 01:45:20 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager Код входа: 0x15ebb29 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-03 01:45:20 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-96-0-2 Имя учетной записи: UMFD-2 Домен учетной записи: Font Driver Host Код входа: 0x15eb5a3 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12548 2018-12-03 01:45:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 07:43:02 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x6b8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-03 07:43:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x2eeeb83 Связанный ИД входа: 0x2eeebbc Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6b8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 07:43:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x2eeebbc Связанный ИД входа: 0x2eeeb83 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6b8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 07:43:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x2eeeb83 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-03 07:43:02 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0xd30 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 13826 2018-12-03 07:43:02 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x558 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-03 07:43:05 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 07:43:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 07:43:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 07:43:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 07:43:18 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 07:43:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-03 07:43:59 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x2eeebbc Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x644 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-03 07:49:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 07:49:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-03 07:49:21 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1860 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-03 07:49:21 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1860 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-03 07:49:35 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 07:49:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 07:49:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 07:49:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 07:52:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 07:52:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Failure 12290 2018-12-03 07:52:29 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Идентификатор входа в систему: 0x2eeebbc Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: Microsoft ORTC App Container 2018 Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x80090016 Безопасность Audit Success 12290 2018-12-03 07:52:29 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Идентификатор входа в систему: 0x2eeebbc Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: Microsoft ORTC App Container 2018 Тип ключа: %%2500 Операция шифрования: Операция: %%2481 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-03 07:52:29 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Идентификатор входа в систему: 0x2eeebbc Сведения о процессе: Идентификатор процесса: 7948 Время создания процесса: 2018-12-03T04:52:28.475439900Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: Microsoft ORTC App Container 2018 Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\Users\Thermaltake H18\AppData\Local\Packages\microsoft.microsoftedge_8wekyb3d8bbwe\AC\#!001\Microsoft\Crypto\Keys\479be2182287d557773d00d4c1d68dae_5c84ed94-23db-4e80-b5e3-8ba8badd23df_b0bc3a164e948b85431b618f623663fa Операция: %%2459 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-03 07:52:29 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Идентификатор входа в систему: 0x2eeebbc Сведения о процессе: Идентификатор процесса: 7948 Время создания процесса: 2018-12-03T04:52:28.475439900Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: Microsoft ORTC App Container 2018 Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-03 07:52:29 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Идентификатор входа в систему: 0x2eeebbc Сведения о процессе: Идентификатор процесса: 7948 Время создания процесса: 2018-12-03T04:52:28.475439900Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: Microsoft ORTC App Container 2018 Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-03 08:00:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 08:00:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 08:00:07 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 08:00:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 08:00:35 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 08:00:35 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 08:00:35 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 08:00:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 08:00:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 08:00:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-03 08:00:35 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b34 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 08:00:35 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b34 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 08:00:35 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b34 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 08:00:35 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b34 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 08:00:35 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b34 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 08:00:35 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b34 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 08:00:35 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b34 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 08:00:35 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b34 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 12544 2018-12-03 08:00:36 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 08:00:36 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 08:02:59 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-4 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1e9c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-03 08:02:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-4 Имя учетной записи: UMFD-4 Домен учетной записи: Font Driver Host ИД входа: 0x3196332 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x1e9c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 08:02:59 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-4 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1e9c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-03 08:02:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-4 Имя учетной записи: DWM-4 Домен учетной записи: Window Manager ИД входа: 0x3196bba Связанный ИД входа: 0x3196bd4 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x1e9c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 08:02:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-4 Имя учетной записи: DWM-4 Домен учетной записи: Window Manager ИД входа: 0x3196bd4 Связанный ИД входа: 0x3196bba Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x1e9c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 08:02:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 08:02:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-4 Имя учетной записи: DWM-4 Домен учетной записи: Window Manager Код входа: 0x3196bba Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 08:02:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-4 Имя учетной записи: DWM-4 Домен учетной записи: Window Manager Код входа: 0x3196bd4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-03 08:02:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12545 2018-12-03 08:03:02 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x2eeebbc Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 12545 2018-12-03 08:03:02 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-96-0-3 Имя учетной записи: UMFD-3 Домен учетной записи: Font Driver Host Код входа: 0x2eca7d3 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-03 08:03:02 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-3 Имя учетной записи: DWM-3 Домен учетной записи: Window Manager Код входа: 0x2ecaf16 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-03 08:03:02 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-3 Имя учетной записи: DWM-3 Домен учетной записи: Window Manager Код входа: 0x2ecaef1 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12544 2018-12-03 21:04:06 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x6b8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-03 21:04:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x31b9e87 Связанный ИД входа: 0x31b9f27 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6b8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:04:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x31b9f27 Связанный ИД входа: 0x31b9e87 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6b8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:04:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:04:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x31b9e87 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:04:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-03 21:04:06 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1e00 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 13826 2018-12-03 21:04:06 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x558 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-03 21:04:07 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:04:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 21:04:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:04:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-03 21:05:02 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x31b9f27 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1334 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-03 21:05:23 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:05:23 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 21:05:30 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:05:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 21:07:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:07:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:07:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:07:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 21:08:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:08:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 21:08:10 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:08:10 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 21:08:14 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:08:14 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 21:13:35 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:13:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 21:13:36 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:13:36 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 21:15:04 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:15:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 21:19:24 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:19:24 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 21:21:36 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:21:36 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 21:27:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:27:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 21:32:05 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:32:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 21:43:25 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:43:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13312 2018-12-03 21:46:52 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x6c Имя нового процесса: ????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-03 21:46:52 Microsoft-Windows-Security-Auditing 4696: Процессу назначен основной токен. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: ? Конечный процесс: Код конечного процесса: 0x6c Имя конечного процесса: Registry Сведения о новом токене: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Безопасность Audit Success 13312 2018-12-03 21:46:52 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x174 Имя нового процесса: ??????????????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-03 21:46:52 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x18c Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13573 2018-12-03 21:46:52 Microsoft-Windows-Security-Auditing 4826: Загружены данные конфигурации загрузки. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Общие параметры: Параметры загрузки: - Дополнительные параметры: %%1843 Политика доступа к конфигурации: %%1846 Ведение журнала событий системы: %%1843 Отладка ядра: %%1843 Тип запуска VSM: %%1848 Параметры подписи: Подпись теста: %%1843 Подписание рейса: %%1843 Отключить проверку целостности: %%1843 Параметры низкоуровневой оболочки: Параметры загрузки низкоуровневой оболочки: - Тип запуска низкоуровневой оболочки: %%1848 Отладка низкоуровневой оболочки: %%1843 Безопасность Audit Success 13312 2018-12-03 21:46:54 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x20c Имя нового процесса: ??????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-03 21:46:54 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x21c Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x20c Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12288 2018-12-03 21:46:55 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2018-12-03 21:46:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о входе: Тип входа: 0 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: - Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x4 Имя процесса: ? Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:55 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x328 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-03 21:46:55 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x284 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-03 21:46:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host ИД входа: 0x10122 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-0 Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host ИД входа: 0x10111 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x284 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:46:55 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:55 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13312 2018-12-03 21:46:55 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x270 Имя нового процесса: ??????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-03 21:46:55 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x278 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x270 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-03 21:46:55 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x284 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x20c Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-03 21:46:55 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2c4 Имя нового процесса: ????????????????-??6??4????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x284 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-03 21:46:55 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2d8 Имя нового процесса: ??????????????e?????????????????????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x284 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13568 2018-12-03 21:46:55 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xffa8 Безопасность Audit Success 12544 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e4 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x328 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x15638 Связанный ИД входа: 0x1564a Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x1564a Связанный ИД входа: 0x15638 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x328 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e5 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x15638 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x1564a Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 101 2018-12-03 21:46:57 Microsoft-Windows-Eventlog 1101: События аудита были отклонены транспортом. 0 Безопасность Audit Success 12292 2018-12-03 21:46:58 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2018-12-03 21:46:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:46:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-03 21:46:59 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2018-12-03 21:46:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:46:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:46:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:46:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-03 21:46:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc5c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-03 21:46:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc5c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-03 21:46:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc54 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-03 21:46:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc54 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-03 21:47:00 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x654 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-03 21:47:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0xfae5a Связанный ИД входа: 0xfaf64 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x654 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:47:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0xfaf64 Связанный ИД входа: 0xfae5a Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x654 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:47:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0xfae5a Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-03 21:47:00 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1ac Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 13826 2018-12-03 21:47:01 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x508 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-03 21:47:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:47:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:47:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:47:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:47:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:47:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12290 2018-12-03 21:47:03 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-03 21:47:03 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 6116 Время создания процесса: 2018-12-03T18:47:03.847393200Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-03 21:47:03 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 6116 Время создания процесса: 2018-12-03T18:47:03.847393200Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-03 21:47:05 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:47:05 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:47:05 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:47:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:47:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:47:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-03 21:47:06 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1bb4 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 13826 2018-12-03 21:47:06 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1bb4 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 12290 2018-12-03 21:47:07 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: c3ad0e27-ec85-5ba8-e0db-80f35c3df0bf Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-03 21:47:07 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Сведения о процессе: Идентификатор процесса: 7076 Время создания процесса: 2018-12-03T18:47:05.792185100Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: c3ad0e27-ec85-5ba8-e0db-80f35c3df0bf Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\SystemKeys\a2132903014360850b52550d713e2aca_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-03 21:47:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:47:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:47:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:47:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:47:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:47:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-03 21:47:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:10 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:14 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:14 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 12544 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:16 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 12544 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2218 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-03 21:47:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13568 2018-12-03 21:47:32 Microsoft-Windows-Security-Auditing 4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0x29a371 Безопасность Audit Success 13568 2018-12-03 21:47:32 Microsoft-Windows-Security-Auditing 4905: Произведена попытка отмены регистрации источника событий безопасности. Subject Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x2284 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0x29a371 Безопасность Audit Success 12544 2018-12-03 21:47:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:47:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 21:47:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:47:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-03 21:48:00 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0xfaf64 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0xd28 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-03 21:48:05 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:48:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 21:49:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:49:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:49:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:49:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 21:49:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:49:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 21:49:04 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:49:04 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:49:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:49:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 21:49:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:49:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 21:49:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:49:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:49:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 21:49:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 21:49:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 21:49:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-03 21:49:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1f54 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-03 21:49:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1f54 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-03 22:01:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 22:01:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 22:16:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 22:16:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 22:31:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 22:31:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 22:42:18 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 22:42:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 22:42:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 22:42:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 22:46:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 22:46:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 22:48:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 22:48:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 23:01:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 23:01:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 23:05:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 23:05:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 23:05:05 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 23:05:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-03 23:05:05 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1e94 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-03 23:05:05 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1e94 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-03 23:16:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 23:16:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 23:31:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 23:31:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 23:34:10 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 23:34:10 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 23:35:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 23:35:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 23:36:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 23:36:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 23:46:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 23:46:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 23:47:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-03 23:47:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 23:47:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-03 23:47:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-03 23:51:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-03 23:51:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 00:01:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 00:01:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 00:16:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 00:16:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 00:19:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 00:19:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 00:20:11 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 00:20:11 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Failure 12290 2018-12-04 00:22:55 Microsoft-Windows-Security-Auditing 5038: Средство проверки целостности кода обнаружило, что хэш образа файла недопустим. Файл может быть поврежден после его несанкционированного изменения, или недопустимый хэш может указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume4\Program Files (x86)\RivaTuner v2.24 MSI Master Overclocking Arena 2009 edition\RivaTuner64.sys Безопасность Audit Failure 12290 2018-12-04 00:22:56 Microsoft-Windows-Security-Auditing 5038: Средство проверки целостности кода обнаружило, что хэш образа файла недопустим. Файл может быть поврежден после его несанкционированного изменения, или недопустимый хэш может указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume4\Program Files (x86)\RivaTuner v2.24 MSI Master Overclocking Arena 2009 edition\RivaTuner64.sys Безопасность Audit Failure 12290 2018-12-04 00:22:57 Microsoft-Windows-Security-Auditing 5038: Средство проверки целостности кода обнаружило, что хэш образа файла недопустим. Файл может быть поврежден после его несанкционированного изменения, или недопустимый хэш может указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume4\Program Files (x86)\RivaTuner v2.24 MSI Master Overclocking Arena 2009 edition\RivaTuner64.sys Безопасность Audit Failure 12290 2018-12-04 00:22:58 Microsoft-Windows-Security-Auditing 5038: Средство проверки целостности кода обнаружило, что хэш образа файла недопустим. Файл может быть поврежден после его несанкционированного изменения, или недопустимый хэш может указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume4\Program Files (x86)\RivaTuner v2.24 MSI Master Overclocking Arena 2009 edition\RivaTuner64.sys Безопасность Audit Failure 12290 2018-12-04 00:23:09 Microsoft-Windows-Security-Auditing 5038: Средство проверки целостности кода обнаружило, что хэш образа файла недопустим. Файл может быть поврежден после его несанкционированного изменения, или недопустимый хэш может указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume4\Program Files (x86)\RivaTuner v2.24 MSI Master Overclocking Arena 2009 edition\RivaTuner64.sys Безопасность Audit Failure 12290 2018-12-04 00:23:10 Microsoft-Windows-Security-Auditing 5038: Средство проверки целостности кода обнаружило, что хэш образа файла недопустим. Файл может быть поврежден после его несанкционированного изменения, или недопустимый хэш может указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume4\Program Files (x86)\RivaTuner v2.24 MSI Master Overclocking Arena 2009 edition\RivaTuner64.sys Безопасность Audit Failure 12290 2018-12-04 00:23:11 Microsoft-Windows-Security-Auditing 5038: Средство проверки целостности кода обнаружило, что хэш образа файла недопустим. Файл может быть поврежден после его несанкционированного изменения, или недопустимый хэш может указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume4\Program Files (x86)\RivaTuner v2.24 MSI Master Overclocking Arena 2009 edition\RivaTuner64.sys Безопасность Audit Failure 12290 2018-12-04 00:23:12 Microsoft-Windows-Security-Auditing 5038: Средство проверки целостности кода обнаружило, что хэш образа файла недопустим. Файл может быть поврежден после его несанкционированного изменения, или недопустимый хэш может указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume4\Program Files (x86)\RivaTuner v2.24 MSI Master Overclocking Arena 2009 edition\RivaTuner64.sys Безопасность Audit Success 12544 2018-12-04 00:23:44 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 00:23:44 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 00:31:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 00:31:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 00:38:27 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 00:38:27 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 00:46:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 00:46:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 00:49:29 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 00:49:29 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 01:01:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 01:01:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 01:06:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 01:06:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 01:16:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 01:16:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 01:23:44 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 01:23:44 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 01:31:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 01:31:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 01:34:07 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 01:34:07 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 01:34:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 01:34:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-04 01:34:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x484 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-04 01:34:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x484 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-04 01:34:10 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-2 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x9e0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-04 01:34:10 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-2 Имя учетной записи: UMFD-2 Домен учетной записи: Font Driver Host ИД входа: 0x12f622c Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x9e0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 01:34:10 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-2 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x9e0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-04 01:34:10 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager ИД входа: 0x12f690c Связанный ИД входа: 0x12f6934 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x9e0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 01:34:10 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager ИД входа: 0x12f6934 Связанный ИД входа: 0x12f690c Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x9e0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 01:34:10 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 01:34:10 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager Код входа: 0x12f690c Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 01:34:10 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager Код входа: 0x12f6934 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-04 01:34:10 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 01:34:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12545 2018-12-04 01:34:15 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0xfaf64 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 12548 2018-12-04 01:34:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12545 2018-12-04 01:34:16 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host Код входа: 0x10122 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-04 01:34:16 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x1564a Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-04 01:34:16 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x15638 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12544 2018-12-04 07:47:14 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 07:47:14 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x654 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-04 07:47:14 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x131abd8 Связанный ИД входа: 0x131ac10 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x654 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 07:47:14 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x131ac10 Связанный ИД входа: 0x131abd8 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x654 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 07:47:14 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 07:47:14 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x131abd8 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-04 07:47:14 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2648 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 13826 2018-12-04 07:47:14 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x508 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-04 07:47:22 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 07:47:22 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 07:47:27 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 07:47:27 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 07:47:30 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 07:47:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-04 07:48:11 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x131ac10 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2498 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 13824 2018-12-04 07:55:29 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x131ac10 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x7f8 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-04 08:01:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 08:01:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 08:01:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 08:01:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13312 2018-12-04 20:43:48 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x6c Имя нового процесса: ????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 20:43:48 Microsoft-Windows-Security-Auditing 4696: Процессу назначен основной токен. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: ? Конечный процесс: Код конечного процесса: 0x6c Имя конечного процесса: Registry Сведения о новом токене: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Безопасность Audit Success 13312 2018-12-04 20:43:48 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x174 Имя нового процесса: ??????????????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 20:43:48 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x18c Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13573 2018-12-04 20:43:48 Microsoft-Windows-Security-Auditing 4826: Загружены данные конфигурации загрузки. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Общие параметры: Параметры загрузки: - Дополнительные параметры: %%1843 Политика доступа к конфигурации: %%1846 Ведение журнала событий системы: %%1843 Отладка ядра: %%1843 Тип запуска VSM: %%1848 Параметры подписи: Подпись теста: %%1843 Подписание рейса: %%1843 Отключить проверку целостности: %%1843 Параметры низкоуровневой оболочки: Параметры загрузки низкоуровневой оболочки: - Тип запуска низкоуровневой оболочки: %%1848 Отладка низкоуровневой оболочки: %%1843 Безопасность Audit Success 13312 2018-12-04 20:43:49 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x208 Имя нового процесса: ??????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 20:43:49 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x220 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x208 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12288 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о входе: Тип входа: 0 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: - Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x4 Имя процесса: ? Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x32c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host ИД входа: 0xea32 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x32c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x290 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-0 Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host ИД входа: 0xea21 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x290 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e4 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x32c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x13f44 Связанный ИД входа: 0x13f56 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x32c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x13f56 Связанный ИД входа: 0x13f44 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x32c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e5 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x13f44 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x13f56 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 13312 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x274 Имя нового процесса: ??????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x27c Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x274 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x290 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x208 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2c8 Имя нового процесса: ????????????????-??6??0????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x290 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2dc Имя нового процесса: ??????????????e?????????????????????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x290 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13568 2018-12-04 20:43:51 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xe8b7 Безопасность Audit Success 101 2018-12-04 20:43:52 Microsoft-Windows-Eventlog 1101: События аудита были отклонены транспортом. 0 Безопасность Audit Success 12544 2018-12-04 20:43:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:43:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-04 20:43:53 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2018-12-04 20:43:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:43:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 20:43:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:43:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-04 20:43:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc0c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-04 20:43:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc0c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-04 20:43:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc08 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-04 20:43:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc08 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12292 2018-12-04 20:43:55 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2018-12-04 20:43:56 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x618 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-04 20:43:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x61af4 Связанный ИД входа: 0x61b66 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x618 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x61b66 Связанный ИД входа: 0x61af4 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x618 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:43:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x61af4 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-04 20:43:56 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x35c Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 12544 2018-12-04 20:43:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:43:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-04 20:43:57 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x4a8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12290 2018-12-04 20:43:59 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-04 20:43:59 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 6532 Время создания процесса: 2018-12-04T17:43:59.805342200Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-04 20:43:59 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 6532 Время создания процесса: 2018-12-04T17:43:59.805342200Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-04 20:43:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:43:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:43:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:43:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 20:44:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:44:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-04 20:44:02 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1d84 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 13826 2018-12-04 20:44:02 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1d84 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 12544 2018-12-04 20:44:05 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:44:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 20:44:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:44:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 20:44:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:44:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 20:44:42 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:44:42 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-04 20:44:45 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x61b66 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x225c Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-04 20:45:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:45:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-04 20:45:58 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x28c8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-04 20:45:58 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x28c8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-04 20:46:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:46:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 20:46:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:46:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:46:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:46:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 20:46:05 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:46:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 20:46:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:46:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 20:50:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:50:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-04 20:50:08 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2470 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-04 20:50:08 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2470 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-04 20:52:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:52:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:52:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:52:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 20:52:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:52:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 20:52:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:52:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 20:56:30 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:56:30 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 20:56:30 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 20:56:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:56:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 20:56:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-04 20:56:44 Microsoft-Windows-Security-Auditing 4797: Попытка запроса существования пустого пароля для учетной записи. Тема: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x61b66 Дополнительные сведения: Рабочая станция вызывающего пользователя: DESKTOP-4JSK1K1 Имя конечной учетной записи: DefaultAccount Домен конечной учетной записи: DESKTOP-4JSK1K1 Безопасность Audit Success 13824 2018-12-04 20:56:44 Microsoft-Windows-Security-Auditing 4797: Попытка запроса существования пустого пароля для учетной записи. Тема: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x61b66 Дополнительные сведения: Рабочая станция вызывающего пользователя: DESKTOP-4JSK1K1 Имя конечной учетной записи: WDAGUtilityAccount Домен конечной учетной записи: DESKTOP-4JSK1K1 Безопасность Audit Success 13824 2018-12-04 20:56:44 Microsoft-Windows-Security-Auditing 4797: Попытка запроса существования пустого пароля для учетной записи. Тема: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x61b66 Дополнительные сведения: Рабочая станция вызывающего пользователя: DESKTOP-4JSK1K1 Имя конечной учетной записи: Администратор Домен конечной учетной записи: DESKTOP-4JSK1K1 Безопасность Audit Success 13824 2018-12-04 20:56:44 Microsoft-Windows-Security-Auditing 4797: Попытка запроса существования пустого пароля для учетной записи. Тема: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x61b66 Дополнительные сведения: Рабочая станция вызывающего пользователя: DESKTOP-4JSK1K1 Имя конечной учетной записи: Гость Домен конечной учетной записи: DESKTOP-4JSK1K1 Безопасность Audit Success 12544 2018-12-04 21:04:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:04:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-04 21:04:11 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x32e0 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-04 21:04:11 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x32e0 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-04 21:04:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:04:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:04:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12545 2018-12-04 21:04:15 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x61b66 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 12548 2018-12-04 21:04:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 103 2018-12-04 21:04:20 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 13312 2018-12-04 21:04:35 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x6c Имя нового процесса: ????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 21:04:35 Microsoft-Windows-Security-Auditing 4696: Процессу назначен основной токен. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: ? Конечный процесс: Код конечного процесса: 0x6c Имя конечного процесса: Registry Сведения о новом токене: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Безопасность Audit Success 13312 2018-12-04 21:04:35 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x17c Имя нового процесса: ??????????????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 21:04:35 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x194 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x17c Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13573 2018-12-04 21:04:35 Microsoft-Windows-Security-Auditing 4826: Загружены данные конфигурации загрузки. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Общие параметры: Параметры загрузки: - Дополнительные параметры: %%1843 Политика доступа к конфигурации: %%1846 Ведение журнала событий системы: %%1843 Отладка ядра: %%1843 Тип запуска VSM: %%1848 Параметры подписи: Подпись теста: %%1843 Подписание рейса: %%1843 Отключить проверку целостности: %%1843 Параметры низкоуровневой оболочки: Параметры загрузки низкоуровневой оболочки: - Тип запуска низкоуровневой оболочки: %%1848 Отладка низкоуровневой оболочки: %%1843 Безопасность Audit Success 13312 2018-12-04 21:04:36 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x208 Имя нового процесса: ??????????????-??6??c????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x17c Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 21:04:36 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x228 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x208 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12288 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о входе: Тип входа: 0 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: - Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x4 Имя процесса: ? Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x284 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x334 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-0 Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host ИД входа: 0xe855 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x284 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host ИД входа: 0xe873 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x334 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e4 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x334 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x13d4c Связанный ИД входа: 0x13d5e Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x334 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x13d5e Связанный ИД входа: 0x13d4c Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x334 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e5 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x13d4c Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x13d5e Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13312 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x27c Имя нового процесса: ??????????????-??6??c????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x17c Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x284 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x208 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x28c Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x27c Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2d0 Имя нового процесса: ????????????????-??6??4????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x284 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2e4 Имя нового процесса: ??????????????e?????????????????????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x284 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13568 2018-12-04 21:04:38 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xe6c4 Безопасность Audit Success 12544 2018-12-04 21:04:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:04:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xbbc Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-04 21:04:40 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xbbc Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12292 2018-12-04 21:04:41 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2018-12-04 21:04:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:04:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-04 21:04:41 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc54 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-04 21:04:41 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc54 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-04 21:04:42 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:04:42 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:04:43 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x6b8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-04 21:04:43 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x6732f Связанный ИД входа: 0x67391 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6b8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:43 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x67391 Связанный ИД входа: 0x6732f Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6b8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:04:43 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:04:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x6732f Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:04:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-04 21:04:43 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x414 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 13826 2018-12-04 21:04:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x5b0 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-04 21:04:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:04:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12290 2018-12-04 21:04:47 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-04 21:04:47 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 7544 Время создания процесса: 2018-12-04T18:04:47.617150700Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-04 21:04:47 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 7544 Время создания процесса: 2018-12-04T18:04:47.617150700Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 13826 2018-12-04 21:04:47 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1e5c Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 13826 2018-12-04 21:04:47 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1e5c Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 12544 2018-12-04 21:04:50 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:04:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-04 21:04:52 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x22fc Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-04 21:04:52 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x22fc Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-04 21:04:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:04:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:05:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:05:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12290 2018-12-04 21:05:03 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: c3ad0e27-ec85-5ba8-e0db-80f35c3df0bf Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-04 21:05:03 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Сведения о процессе: Идентификатор процесса: 8792 Время создания процесса: 2018-12-04T18:05:00.007597100Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: c3ad0e27-ec85-5ba8-e0db-80f35c3df0bf Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\SystemKeys\a2132903014360850b52550d713e2aca_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-04 21:05:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:05:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:05:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:05:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 103 2018-12-04 21:05:13 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 12545 2018-12-04 21:05:13 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x67391 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 13312 2018-12-04 21:05:56 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x6c Имя нового процесса: ????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 21:05:56 Microsoft-Windows-Security-Auditing 4696: Процессу назначен основной токен. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: ? Конечный процесс: Код конечного процесса: 0x6c Имя конечного процесса: Registry Сведения о новом токене: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Безопасность Audit Success 13312 2018-12-04 21:05:56 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x174 Имя нового процесса: ??????????????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 21:05:56 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x18c Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13573 2018-12-04 21:05:56 Microsoft-Windows-Security-Auditing 4826: Загружены данные конфигурации загрузки. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Общие параметры: Параметры загрузки: - Дополнительные параметры: %%1843 Политика доступа к конфигурации: %%1846 Ведение журнала событий системы: %%1843 Отладка ядра: %%1843 Тип запуска VSM: %%1848 Параметры подписи: Подпись теста: %%1843 Подписание рейса: %%1843 Отключить проверку целостности: %%1843 Параметры низкоуровневой оболочки: Параметры загрузки низкоуровневой оболочки: - Тип запуска низкоуровневой оболочки: %%1848 Отладка низкоуровневой оболочки: %%1843 Безопасность Audit Success 13312 2018-12-04 21:05:57 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x200 Имя нового процесса: ??????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 21:05:57 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x218 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x200 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12288 2018-12-04 21:05:58 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2018-12-04 21:05:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о входе: Тип входа: 0 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: - Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x4 Имя процесса: ? Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 13312 2018-12-04 21:05:58 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x274 Имя нового процесса: ??????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 21:05:58 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x27c Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x274 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 21:05:58 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x284 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x200 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 21:05:58 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2c8 Имя нового процесса: ????????????????-??6??4????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x284 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 21:05:58 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2dc Имя нового процесса: ??????????????e?????????????????????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x284 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12544 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x284 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-0 Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host ИД входа: 0xe840 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x284 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x32c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host ИД входа: 0xe85b Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x32c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e4 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x32c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x13d3d Связанный ИД входа: 0x13d4f Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x32c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x13d4f Связанный ИД входа: 0x13d3d Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x32c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e5 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x13d3d Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x13d4f Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13568 2018-12-04 21:05:59 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xe6b1 Безопасность Audit Success 12544 2018-12-04 21:06:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:06:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc04 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-04 21:06:01 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc04 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12292 2018-12-04 21:06:02 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2018-12-04 21:06:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:06:03 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x694 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-04 21:06:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x6718d Связанный ИД входа: 0x671f7 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x694 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:06:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x671f7 Связанный ИД входа: 0x6718d Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x694 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:06:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:06:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x6718d Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-04 21:06:03 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x410 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 12544 2018-12-04 21:06:04 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:06:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-04 21:06:04 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x588 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-04 21:06:07 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:06:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12290 2018-12-04 21:06:08 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-04 21:06:08 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 8032 Время создания процесса: 2018-12-04T18:06:08.101028200Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-04 21:06:08 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 8032 Время создания процесса: 2018-12-04T18:06:08.101028200Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 13826 2018-12-04 21:06:08 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1dbc Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 13826 2018-12-04 21:06:08 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1dbc Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 12544 2018-12-04 21:06:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:06:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:06:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:06:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12290 2018-12-04 21:06:22 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: c3ad0e27-ec85-5ba8-e0db-80f35c3df0bf Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-04 21:06:22 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Сведения о процессе: Идентификатор процесса: 10720 Время создания процесса: 2018-12-04T18:06:21.528745900Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: c3ad0e27-ec85-5ba8-e0db-80f35c3df0bf Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\SystemKeys\a2132903014360850b52550d713e2aca_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-04 21:06:25 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:06:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:06:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:06:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-04 21:07:00 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x671f7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x27f0 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-04 21:08:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:08:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-04 21:08:05 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x8a8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-04 21:08:05 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x8a8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-04 21:09:05 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:09:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:09:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:09:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:09:27 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:09:27 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:09:29 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2c8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12545 2018-12-04 21:09:29 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x671f7 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 12548 2018-12-04 21:09:29 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 103 2018-12-04 21:09:32 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 13312 2018-12-04 21:16:48 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x6c Имя нового процесса: ????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 21:16:48 Microsoft-Windows-Security-Auditing 4696: Процессу назначен основной токен. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: ? Конечный процесс: Код конечного процесса: 0x6c Имя конечного процесса: Registry Сведения о новом токене: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Безопасность Audit Success 13312 2018-12-04 21:16:48 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x17c Имя нового процесса: ??????????????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 21:16:48 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x194 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x17c Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13573 2018-12-04 21:16:48 Microsoft-Windows-Security-Auditing 4826: Загружены данные конфигурации загрузки. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Общие параметры: Параметры загрузки: - Дополнительные параметры: %%1843 Политика доступа к конфигурации: %%1846 Ведение журнала событий системы: %%1843 Отладка ядра: %%1843 Тип запуска VSM: %%1848 Параметры подписи: Подпись теста: %%1843 Подписание рейса: %%1843 Отключить проверку целостности: %%1843 Параметры низкоуровневой оболочки: Параметры загрузки низкоуровневой оболочки: - Тип запуска низкоуровневой оболочки: %%1848 Отладка низкоуровневой оболочки: %%1843 Безопасность Audit Success 13312 2018-12-04 21:16:49 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x210 Имя нового процесса: ??????????????-??6??c????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x17c Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 21:16:49 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x228 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x210 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12288 2018-12-04 21:16:50 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2018-12-04 21:16:50 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о входе: Тип входа: 0 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: - Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x4 Имя процесса: ? Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 13312 2018-12-04 21:16:50 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x280 Имя нового процесса: ??????????????-??6??c????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x17c Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 21:16:50 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x288 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x280 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 21:16:50 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x290 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x210 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 21:16:50 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2d4 Имя нового процесса: ????????????????-??6??0????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x290 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-04 21:16:50 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2e8 Имя нового процесса: ??????????????e?????????????????????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x290 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12544 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x290 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x338 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-0 Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host ИД входа: 0xe850 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x290 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host ИД входа: 0xe864 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x338 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e4 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x338 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x13d38 Связанный ИД входа: 0x13d4a Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x338 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x13d4a Связанный ИД входа: 0x13d38 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x338 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e5 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x13d38 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x13d4a Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13568 2018-12-04 21:16:51 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xe6b5 Безопасность Audit Success 12544 2018-12-04 21:16:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:16:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc58 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc58 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc28 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-04 21:16:53 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc28 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12292 2018-12-04 21:16:54 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2018-12-04 21:16:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:55 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x69c Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-04 21:16:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x67e88 Связанный ИД входа: 0x67ee0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x69c Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:16:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x67ee0 Связанный ИД входа: 0x67e88 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x69c Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:16:55 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:16:55 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x67e88 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-04 21:16:55 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x414 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 12544 2018-12-04 21:16:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:16:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-04 21:16:56 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x58c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-04 21:16:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:16:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12290 2018-12-04 21:16:59 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-04 21:16:59 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 2800 Время создания процесса: 2018-12-04T18:16:59.675105700Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-04 21:16:59 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 2800 Время создания процесса: 2018-12-04T18:16:59.675105700Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-04 21:16:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:16:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-04 21:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1dc4 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 13826 2018-12-04 21:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1dc4 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 12544 2018-12-04 21:17:10 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:17:10 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:17:25 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:17:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:17:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:17:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:17:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:17:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-04 21:17:53 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x67ee0 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x22e4 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-04 21:18:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:18:55 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-04 21:18:57 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x728 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-04 21:18:57 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x728 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-04 21:19:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:19:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:19:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:19:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:20:27 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:20:27 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:20:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:20:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:21:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:21:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:21:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:21:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:21:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:21:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:21:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:21:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:26:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:26:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:31:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:31:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:31:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:31:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:31:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:31:55 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:32:31 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:32:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:39:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:39:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:42:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:42:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:43:25 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 21:43:25 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:43:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 21:43:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:43:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:43:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:49:34 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:49:34 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 21:59:31 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 21:59:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 22:01:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 22:01:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 22:04:35 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 22:04:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 22:05:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 22:05:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 22:05:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 22:05:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 22:13:36 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 22:13:36 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 22:17:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 22:17:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 22:18:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 22:18:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 22:18:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 22:18:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 22:18:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 22:18:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 22:19:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 22:19:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 22:20:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 22:20:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 22:21:22 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 22:21:22 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 22:32:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 22:32:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 22:34:18 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 22:34:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-04 22:40:50 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x67ee0 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x22e4 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-04 22:47:32 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 22:47:32 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 23:01:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 23:01:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 23:01:55 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 23:01:55 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 23:01:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 23:01:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 23:04:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 23:04:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-04 23:07:50 Microsoft-Windows-Security-Auditing 4797: Попытка запроса существования пустого пароля для учетной записи. Тема: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x67ee0 Дополнительные сведения: Рабочая станция вызывающего пользователя: DESKTOP-4JSK1K1 Имя конечной учетной записи: DefaultAccount Домен конечной учетной записи: DESKTOP-4JSK1K1 Безопасность Audit Success 13824 2018-12-04 23:07:50 Microsoft-Windows-Security-Auditing 4797: Попытка запроса существования пустого пароля для учетной записи. Тема: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x67ee0 Дополнительные сведения: Рабочая станция вызывающего пользователя: DESKTOP-4JSK1K1 Имя конечной учетной записи: WDAGUtilityAccount Домен конечной учетной записи: DESKTOP-4JSK1K1 Безопасность Audit Success 13824 2018-12-04 23:07:50 Microsoft-Windows-Security-Auditing 4797: Попытка запроса существования пустого пароля для учетной записи. Тема: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x67ee0 Дополнительные сведения: Рабочая станция вызывающего пользователя: DESKTOP-4JSK1K1 Имя конечной учетной записи: Администратор Домен конечной учетной записи: DESKTOP-4JSK1K1 Безопасность Audit Success 13824 2018-12-04 23:07:50 Microsoft-Windows-Security-Auditing 4797: Попытка запроса существования пустого пароля для учетной записи. Тема: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x67ee0 Дополнительные сведения: Рабочая станция вызывающего пользователя: DESKTOP-4JSK1K1 Имя конечной учетной записи: Гость Домен конечной учетной записи: DESKTOP-4JSK1K1 Безопасность Audit Success 12544 2018-12-04 23:16:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 23:16:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 23:16:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 23:16:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 23:16:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 23:16:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-04 23:16:53 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:53 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:53 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:53 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:53 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:53 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:53 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:53 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:54 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 12544 2018-12-04 23:16:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 23:16:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 23:16:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 23:16:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-04 23:16:56 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:56 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 12544 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:16:59 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xe68 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:17:00 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13568 2018-12-04 23:17:08 Microsoft-Windows-Security-Auditing 4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0x1270dfb Безопасность Audit Success 13568 2018-12-04 23:17:08 Microsoft-Windows-Security-Auditing 4905: Произведена попытка отмены регистрации источника событий безопасности. Subject Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x1010 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0x1270dfb Безопасность Audit Success 12544 2018-12-04 23:21:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 23:21:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 23:21:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 23:21:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 23:35:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 23:35:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 23:36:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-04 23:36:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 23:36:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-04 23:36:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-04 23:36:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xad0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:36:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xad0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:36:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xad0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:36:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xad0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:36:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xad0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:36:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xad0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:36:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xad0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-04 23:36:17 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xad0 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 12544 2018-12-04 23:37:20 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 23:37:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 23:38:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 23:38:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 23:41:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 23:41:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 23:42:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 23:42:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-04 23:49:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-04 23:49:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 00:03:22 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:03:22 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 00:14:36 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:14:36 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 00:14:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:14:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-05 00:14:40 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x67e88 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-501 Имя учетной записи: Гость Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2454 Имя процесса: C:\Program Files\Speccy\Speccy64.exe Безопасность Audit Success 13824 2018-12-05 00:14:40 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x67e88 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-500 Имя учетной записи: Администратор Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2454 Имя процесса: C:\Program Files\Speccy\Speccy64.exe Безопасность Audit Success 12544 2018-12-05 00:14:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:14:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13312 2018-12-05 00:17:43 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x6c Имя нового процесса: ????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 00:17:43 Microsoft-Windows-Security-Auditing 4696: Процессу назначен основной токен. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: ? Конечный процесс: Код конечного процесса: 0x6c Имя конечного процесса: Registry Сведения о новом токене: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Безопасность Audit Success 13312 2018-12-05 00:17:43 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x174 Имя нового процесса: ??????????????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 00:17:43 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x18c Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13573 2018-12-05 00:17:43 Microsoft-Windows-Security-Auditing 4826: Загружены данные конфигурации загрузки. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Общие параметры: Параметры загрузки: - Дополнительные параметры: %%1843 Политика доступа к конфигурации: %%1846 Ведение журнала событий системы: %%1843 Отладка ядра: %%1843 Тип запуска VSM: %%1848 Параметры подписи: Подпись теста: %%1843 Подписание рейса: %%1843 Отключить проверку целостности: %%1843 Параметры низкоуровневой оболочки: Параметры загрузки низкоуровневой оболочки: - Тип запуска низкоуровневой оболочки: %%1848 Отладка низкоуровневой оболочки: %%1843 Безопасность Audit Success 13312 2018-12-05 00:17:44 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x228 Имя нового процесса: ??????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 00:17:44 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x240 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x228 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12288 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о входе: Тип входа: 0 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: - Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x4 Имя процесса: ? Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x29c Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-0 Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host ИД входа: 0xe952 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x29c Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host ИД входа: 0xe969 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e4 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x13f51 Связанный ИД входа: 0x13f63 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x13f63 Связанный ИД входа: 0x13f51 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x13f51 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x13f63 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 13312 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x294 Имя нового процесса: ??????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x29c Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x228 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2a4 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x294 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2e8 Имя нового процесса: ????????????????-??6??c????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x29c Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2fc Имя нового процесса: ??????????????e?????????????????????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x29c Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13568 2018-12-05 00:17:46 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xe7be Безопасность Audit Success 101 2018-12-05 00:17:47 Microsoft-Windows-Eventlog 1101: События аудита были отклонены транспортом. 0 Безопасность Audit Success 12544 2018-12-05 00:17:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e5 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:17:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 00:17:48 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:17:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-05 00:17:49 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2018-12-05 00:17:49 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:49 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:17:49 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:49 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc6c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc6c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc48 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-05 00:17:50 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc48 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-05 00:17:51 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x698 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 00:17:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5d6cc Связанный ИД входа: 0x5d741 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x698 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5d741 Связанный ИД входа: 0x5d6cc Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x698 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:17:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x5d6cc Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-05 00:17:51 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x438 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 12544 2018-12-05 00:17:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:17:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-05 00:17:52 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x55c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-05 00:17:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:17:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12290 2018-12-05 00:17:54 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-05 00:17:54 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 5556 Время создания процесса: 2018-12-04T21:17:54.332527900Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-05 00:17:54 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 5556 Время создания процесса: 2018-12-04T21:17:54.332527900Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-05 00:17:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:17:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12290 2018-12-05 00:17:56 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: dsalocal.intel.com Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-05 00:17:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:17:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:17:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:17:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 00:17:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:17:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 00:18:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:18:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-05 00:18:01 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1e7c Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 13826 2018-12-05 00:18:01 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1e7c Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 12544 2018-12-05 00:18:11 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:18:11 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 00:18:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:18:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12290 2018-12-05 00:18:18 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: c3ad0e27-ec85-5ba8-e0db-80f35c3df0bf Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-05 00:18:18 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Сведения о процессе: Идентификатор процесса: 11576 Время создания процесса: 2018-12-04T21:18:17.248315000Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: c3ad0e27-ec85-5ba8-e0db-80f35c3df0bf Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\SystemKeys\a2132903014360850b52550d713e2aca_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-05 00:18:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:18:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-05 00:18:52 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5d741 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x243c Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-05 00:19:53 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:19:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 00:19:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:19:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 00:19:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:19:55 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 00:20:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:20:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:20:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:20:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:20:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:20:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-05 00:21:31 Microsoft-Windows-Security-Auditing 4797: Попытка запроса существования пустого пароля для учетной записи. Тема: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5d741 Дополнительные сведения: Рабочая станция вызывающего пользователя: DESKTOP-4JSK1K1 Имя конечной учетной записи: DefaultAccount Домен конечной учетной записи: DESKTOP-4JSK1K1 Безопасность Audit Success 13824 2018-12-05 00:21:31 Microsoft-Windows-Security-Auditing 4797: Попытка запроса существования пустого пароля для учетной записи. Тема: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5d741 Дополнительные сведения: Рабочая станция вызывающего пользователя: DESKTOP-4JSK1K1 Имя конечной учетной записи: WDAGUtilityAccount Домен конечной учетной записи: DESKTOP-4JSK1K1 Безопасность Audit Success 13824 2018-12-05 00:21:31 Microsoft-Windows-Security-Auditing 4797: Попытка запроса существования пустого пароля для учетной записи. Тема: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5d741 Дополнительные сведения: Рабочая станция вызывающего пользователя: DESKTOP-4JSK1K1 Имя конечной учетной записи: Администратор Домен конечной учетной записи: DESKTOP-4JSK1K1 Безопасность Audit Success 13824 2018-12-05 00:21:31 Microsoft-Windows-Security-Auditing 4797: Попытка запроса существования пустого пароля для учетной записи. Тема: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5d741 Дополнительные сведения: Рабочая станция вызывающего пользователя: DESKTOP-4JSK1K1 Имя конечной учетной записи: Гость Домен конечной учетной записи: DESKTOP-4JSK1K1 Безопасность Audit Success 12544 2018-12-05 00:28:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:28:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 00:28:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:28:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:28:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 00:28:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 00:31:23 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:31:23 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 00:44:25 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:44:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 00:47:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 00:47:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 01:02:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 01:02:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 01:07:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 01:07:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 01:17:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 01:17:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 01:28:11 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 01:28:11 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 01:28:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 01:28:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 01:28:22 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 01:28:22 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 01:32:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 01:32:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 01:33:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 01:33:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 01:38:42 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-2 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x16a8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 01:38:42 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-2 Имя учетной записи: UMFD-2 Домен учетной записи: Font Driver Host ИД входа: 0x58d0da Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x16a8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 01:38:42 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-2 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x16a8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 01:38:42 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager ИД входа: 0x58d6e2 Связанный ИД входа: 0x58d719 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x16a8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 01:38:42 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager ИД входа: 0x58d719 Связанный ИД входа: 0x58d6e2 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x16a8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 01:38:42 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 01:38:42 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager Код входа: 0x58d6e2 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 01:38:42 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager Код входа: 0x58d719 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-05 01:38:42 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 01:38:47 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12545 2018-12-05 01:38:47 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x5d741 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 12548 2018-12-05 01:38:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12545 2018-12-05 01:38:48 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x13f63 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-05 01:38:48 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x13f51 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-05 01:38:48 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host Код входа: 0xe969 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12544 2018-12-05 07:45:23 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x698 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 07:45:23 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5b14d0 Связанный ИД входа: 0x5b1511 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x698 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 07:45:23 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5b1511 Связанный ИД входа: 0x5b14d0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x698 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 07:45:23 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 07:45:23 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x5b14d0 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 07:45:23 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-05 07:45:23 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1b80 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 13826 2018-12-05 07:45:23 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x55c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-05 07:45:25 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 07:45:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 07:45:32 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 07:45:32 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 07:45:36 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 07:45:36 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 07:45:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 07:45:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-05 07:46:21 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x5b1511 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0xde8 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-05 07:51:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 07:51:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-05 07:51:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x18a4 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-05 07:51:43 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x18a4 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-05 08:02:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 08:02:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 08:02:17 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 08:02:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 08:03:07 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 08:03:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 08:04:36 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-3 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x390 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 08:04:36 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-3 Имя учетной записи: UMFD-3 Домен учетной записи: Font Driver Host ИД входа: 0x845e4d Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x390 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 08:04:36 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-3 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x390 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 08:04:36 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-3 Имя учетной записи: DWM-3 Домен учетной записи: Window Manager ИД входа: 0x8467d8 Связанный ИД входа: 0x8467f6 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x390 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 08:04:36 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-3 Имя учетной записи: DWM-3 Домен учетной записи: Window Manager ИД входа: 0x8467f6 Связанный ИД входа: 0x8467d8 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x390 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 08:04:36 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 08:04:36 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-3 Имя учетной записи: DWM-3 Домен учетной записи: Window Manager Код входа: 0x8467d8 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 08:04:36 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-3 Имя учетной записи: DWM-3 Домен учетной записи: Window Manager Код входа: 0x8467f6 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-05 08:04:36 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12545 2018-12-05 08:04:41 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x5b1511 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 12545 2018-12-05 08:04:42 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-96-0-2 Имя учетной записи: UMFD-2 Домен учетной записи: Font Driver Host Код входа: 0x58d0da Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-05 08:04:42 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager Код входа: 0x58d719 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12545 2018-12-05 08:04:42 Microsoft-Windows-Security-Auditing 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-90-0-2 Имя учетной записи: DWM-2 Домен учетной записи: Window Manager Код входа: 0x58d6e2 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере. Безопасность Audit Success 12544 2018-12-05 21:17:02 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x698 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 21:17:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x864be5 Связанный ИД входа: 0x864c1d Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x698 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:17:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x864c1d Связанный ИД входа: 0x864be5 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x698 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:17:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x864be5 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-05 21:17:02 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x29b8 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 13826 2018-12-05 21:17:02 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x55c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-05 21:17:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:17:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:17:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:17:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:17:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:17:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-05 21:17:59 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x864c1d Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2b44 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-05 21:18:02 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:18:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:21:40 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:21:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:22:29 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:22:29 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:22:30 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:22:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:27:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:27:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:31:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:31:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:31:49 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:31:49 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:32:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:32:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-05 21:33:19 Microsoft-Windows-Security-Auditing 4797: Попытка запроса существования пустого пароля для учетной записи. Тема: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x864c1d Дополнительные сведения: Рабочая станция вызывающего пользователя: DESKTOP-4JSK1K1 Имя конечной учетной записи: DefaultAccount Домен конечной учетной записи: DESKTOP-4JSK1K1 Безопасность Audit Success 13824 2018-12-05 21:33:19 Microsoft-Windows-Security-Auditing 4797: Попытка запроса существования пустого пароля для учетной записи. Тема: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x864c1d Дополнительные сведения: Рабочая станция вызывающего пользователя: DESKTOP-4JSK1K1 Имя конечной учетной записи: WDAGUtilityAccount Домен конечной учетной записи: DESKTOP-4JSK1K1 Безопасность Audit Success 13824 2018-12-05 21:33:19 Microsoft-Windows-Security-Auditing 4797: Попытка запроса существования пустого пароля для учетной записи. Тема: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x864c1d Дополнительные сведения: Рабочая станция вызывающего пользователя: DESKTOP-4JSK1K1 Имя конечной учетной записи: Администратор Домен конечной учетной записи: DESKTOP-4JSK1K1 Безопасность Audit Success 13824 2018-12-05 21:33:19 Microsoft-Windows-Security-Auditing 4797: Попытка запроса существования пустого пароля для учетной записи. Тема: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x864c1d Дополнительные сведения: Рабочая станция вызывающего пользователя: DESKTOP-4JSK1K1 Имя конечной учетной записи: Гость Домен конечной учетной записи: DESKTOP-4JSK1K1 Безопасность Audit Success 13824 2018-12-05 21:33:21 Microsoft-Windows-Security-Auditing 4797: Попытка запроса существования пустого пароля для учетной записи. Тема: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x864c1d Дополнительные сведения: Рабочая станция вызывающего пользователя: DESKTOP-4JSK1K1 Имя конечной учетной записи: DefaultAccount Домен конечной учетной записи: DESKTOP-4JSK1K1 Безопасность Audit Success 13824 2018-12-05 21:33:21 Microsoft-Windows-Security-Auditing 4797: Попытка запроса существования пустого пароля для учетной записи. Тема: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x864c1d Дополнительные сведения: Рабочая станция вызывающего пользователя: DESKTOP-4JSK1K1 Имя конечной учетной записи: WDAGUtilityAccount Домен конечной учетной записи: DESKTOP-4JSK1K1 Безопасность Audit Success 13824 2018-12-05 21:33:21 Microsoft-Windows-Security-Auditing 4797: Попытка запроса существования пустого пароля для учетной записи. Тема: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x864c1d Дополнительные сведения: Рабочая станция вызывающего пользователя: DESKTOP-4JSK1K1 Имя конечной учетной записи: Администратор Домен конечной учетной записи: DESKTOP-4JSK1K1 Безопасность Audit Success 13824 2018-12-05 21:33:21 Microsoft-Windows-Security-Auditing 4797: Попытка запроса существования пустого пароля для учетной записи. Тема: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x864c1d Дополнительные сведения: Рабочая станция вызывающего пользователя: DESKTOP-4JSK1K1 Имя конечной учетной записи: Гость Домен конечной учетной записи: DESKTOP-4JSK1K1 Безопасность Audit Success 12544 2018-12-05 21:36:41 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:36:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:36:49 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:36:49 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:37:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12545 2018-12-05 21:37:06 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x864c1d Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 12548 2018-12-05 21:37:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 103 2018-12-05 21:37:09 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 13312 2018-12-05 21:37:24 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x6c Имя нового процесса: ????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 21:37:24 Microsoft-Windows-Security-Auditing 4696: Процессу назначен основной токен. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: ? Конечный процесс: Код конечного процесса: 0x6c Имя конечного процесса: Registry Сведения о новом токене: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Безопасность Audit Success 13312 2018-12-05 21:37:24 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x174 Имя нового процесса: ??????????????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 21:37:24 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x18c Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13573 2018-12-05 21:37:24 Microsoft-Windows-Security-Auditing 4826: Загружены данные конфигурации загрузки. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Общие параметры: Параметры загрузки: - Дополнительные параметры: %%1843 Политика доступа к конфигурации: %%1846 Ведение журнала событий системы: %%1843 Отладка ядра: %%1843 Тип запуска VSM: %%1848 Параметры подписи: Подпись теста: %%1843 Подписание рейса: %%1843 Отключить проверку целостности: %%1843 Параметры низкоуровневой оболочки: Параметры загрузки низкоуровневой оболочки: - Тип запуска низкоуровневой оболочки: %%1848 Отладка низкоуровневой оболочки: %%1843 Безопасность Audit Success 12288 2018-12-05 21:37:25 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2018-12-05 21:37:25 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о входе: Тип входа: 0 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: - Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x4 Имя процесса: ? Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 13312 2018-12-05 21:37:25 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x224 Имя нового процесса: ??????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 21:37:25 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x240 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x224 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 21:37:25 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x284 Имя нового процесса: ??????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 21:37:25 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x28c Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x284 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 21:37:25 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x294 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x224 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 21:37:25 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2d8 Имя нового процесса: ????????????????-??6??4????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x294 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 21:37:25 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2fc Имя нового процесса: ????????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x284 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 21:37:25 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x31c Имя нового процесса: ??????????????e?????????????????????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x294 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x294 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-0 Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host ИД входа: 0xda4c Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x294 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host ИД входа: 0xda5c Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2fc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e4 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x12ffe Связанный ИД входа: 0x13010 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2fc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x13010 Связанный ИД входа: 0x12ffe Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2fc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e5 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x12ffe Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x13010 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13568 2018-12-05 21:37:26 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xd8dd Безопасность Audit Success 12544 2018-12-05 21:37:27 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:37:27 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc60 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc60 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc74 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-05 21:37:28 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc74 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12292 2018-12-05 21:37:29 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2018-12-05 21:37:29 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x6e8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 21:37:29 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x55ae3 Связанный ИД входа: 0x55b9d Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6e8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:29 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x55b9d Связанный ИД входа: 0x55ae3 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x6e8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:37:29 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x55ae3 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-05 21:37:29 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x408 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 13826 2018-12-05 21:37:29 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x5a8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-05 21:37:30 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:37:30 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:37:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:37:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12290 2018-12-05 21:37:32 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: dsalocal.intel.com Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-05 21:37:34 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:37:34 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-05 21:37:35 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1da4 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 13826 2018-12-05 21:37:35 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1da4 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 12290 2018-12-05 21:37:36 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-05 21:37:36 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 5964 Время создания процесса: 2018-12-05T18:37:36.371562800Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-05 21:37:36 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 5964 Время создания процесса: 2018-12-05T18:37:36.371562800Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-05 21:37:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:37:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:37:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:37:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-05 21:38:17 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x55b9d Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1970 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-05 21:38:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:38:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:39:09 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:39:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:40:27 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:40:27 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:40:27 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:40:27 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:40:38 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:40:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:40:43 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:40:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:40:51 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:40:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12545 2018-12-05 21:40:55 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x55b9d Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 12544 2018-12-05 21:40:56 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:40:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:40:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2d8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:40:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 103 2018-12-05 21:40:58 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 13312 2018-12-05 21:41:17 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x6c Имя нового процесса: ????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 21:41:17 Microsoft-Windows-Security-Auditing 4696: Процессу назначен основной токен. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: ? Конечный процесс: Код конечного процесса: 0x6c Имя конечного процесса: Registry Сведения о новом токене: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Безопасность Audit Success 13312 2018-12-05 21:41:17 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x178 Имя нового процесса: ??????????????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 21:41:17 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x190 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x178 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13573 2018-12-05 21:41:17 Microsoft-Windows-Security-Auditing 4826: Загружены данные конфигурации загрузки. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Общие параметры: Параметры загрузки: - Дополнительные параметры: %%1843 Политика доступа к конфигурации: %%1846 Ведение журнала событий системы: %%1843 Отладка ядра: %%1843 Тип запуска VSM: %%1848 Параметры подписи: Подпись теста: %%1843 Подписание рейса: %%1843 Отключить проверку целостности: %%1843 Параметры низкоуровневой оболочки: Параметры загрузки низкоуровневой оболочки: - Тип запуска низкоуровневой оболочки: %%1848 Отладка низкоуровневой оболочки: %%1843 Безопасность Audit Success 12288 2018-12-05 21:41:18 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2018-12-05 21:41:18 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о входе: Тип входа: 0 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: - Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x4 Имя процесса: ? Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 13312 2018-12-05 21:41:18 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x22c Имя нового процесса: ??????????????-??6??8????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x178 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 21:41:18 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x24c Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x22c Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 21:41:18 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x290 Имя нового процесса: ??????????????-??6??8????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x178 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 21:41:18 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x298 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x290 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 21:41:18 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2ac Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x22c Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 21:41:18 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2e4 Имя нового процесса: ????????????????-??6??c????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x2ac Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 21:41:18 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x308 Имя нового процесса: ????????????????-??6??0????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x290 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 21:41:18 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x328 Имя нового процесса: ??????????????e?????????????????????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x2ac Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2ac Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host ИД входа: 0xdb8c Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-0 Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host ИД входа: 0xdb7b Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ac Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e4 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x13135 Связанный ИД входа: 0x13147 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x13147 Связанный ИД входа: 0x13135 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e5 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x13135 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x13147 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13568 2018-12-05 21:41:19 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xda0f Безопасность Audit Success 12292 2018-12-05 21:41:20 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2018-12-05 21:41:20 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:20 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:20 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:41:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x674 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x674 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc24 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-05 21:41:21 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc24 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-05 21:41:22 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x718 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 21:41:22 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x57378 Связанный ИД входа: 0x573e7 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x718 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:22 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x573e7 Связанный ИД входа: 0x57378 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x718 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:41:22 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x57378 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-05 21:41:22 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x424 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 13826 2018-12-05 21:41:22 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x5e4 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-05 21:41:23 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:41:23 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:41:23 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:41:23 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12290 2018-12-05 21:41:26 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: dsalocal.intel.com Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12290 2018-12-05 21:41:27 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-05 21:41:27 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 6728 Время создания процесса: 2018-12-05T18:41:27.480408700Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-05 21:41:27 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 6728 Время создания процесса: 2018-12-05T18:41:27.480408700Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-05 21:41:27 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:41:27 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-05 21:41:29 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1cfc Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 13826 2018-12-05 21:41:29 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1cfc Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 12544 2018-12-05 21:41:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:41:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:42:14 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:42:14 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-05 21:42:22 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x573e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x240c Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-05 21:42:50 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:42:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:43:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:43:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:44:31 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:44:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:44:32 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:44:32 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:48:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:48:55 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:49:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:49:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:49:23 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:49:23 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:49:26 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:49:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:49:39 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:49:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:49:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:49:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:49:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:49:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:50:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:50:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:51:28 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:51:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:51:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:51:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:51:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:51:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:53:20 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 21:53:20 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:53:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 21:53:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-05 21:53:20 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2d04 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-05 21:53:20 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2d04 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-05 21:53:20 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2d04 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-05 21:53:20 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2d04 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-05 21:53:20 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2d04 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-05 21:53:20 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2d04 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-05 21:53:20 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2d04 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13826 2018-12-05 21:53:20 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x2d04 Имя процесса: C:\Windows\System32\VSSVC.exe Безопасность Audit Success 13568 2018-12-05 21:53:23 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms Идентификатор дескриптора: 0x5ac Сведения о процессе: Идентификатор процесса: 0x24d8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-05 21:53:23 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$.cdf-ms Идентификатор дескриптора: 0x5ac Сведения о процессе: Идентификатор процесса: 0x24d8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-05 21:53:23 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_syswow64_21ffbdd2a2dd92e0.cdf-ms Идентификатор дескриптора: 0x358 Сведения о процессе: Идентификатор процесса: 0x24d8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-05 21:53:23 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_syswow64_macromed_flash_853cbcf10f17f618.cdf-ms Идентификатор дескриптора: 0x4e4 Сведения о процессе: Идентификатор процесса: 0x24d8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-05 21:53:23 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_system32_21f9a9c4a2f8b514.cdf-ms Идентификатор дескриптора: 0x2bc Сведения о процессе: Идентификатор процесса: 0x24d8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-05 21:53:23 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\WinSxS\FileMaps\$$_system32_macromed_flash_5ff3bc7496f0271e.cdf-ms Идентификатор дескриптора: 0x5d0 Сведения о процессе: Идентификатор процесса: 0x24d8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: ? Новый дескриптор безопасности: S:ARAI(AU;SAFA;0x1f0116;;;WD) Безопасность Audit Success 13568 2018-12-05 21:53:23 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Macromed\Flash\activex.vch Идентификатор дескриптора: 0x5cc Сведения о процессе: Идентификатор процесса: 0x24d8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-05 21:53:23 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Macromed\Flash\Flash.ocx Идентификатор дескриптора: 0x59c Сведения о процессе: Идентификатор процесса: 0x24d8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-05 21:53:23 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Macromed\Flash\FlashUtil_ActiveX.dll Идентификатор дескриптора: 0x5d4 Сведения о процессе: Идентификатор процесса: 0x24d8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-05 21:53:23 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Macromed\Flash\FlashUtil_ActiveX.exe Идентификатор дескриптора: 0x5b0 Сведения о процессе: Идентификатор процесса: 0x24d8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-05 21:53:23 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Macromed\Flash\activex.vch Идентификатор дескриптора: 0x5d0 Сведения о процессе: Идентификатор процесса: 0x24d8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-05 21:53:23 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Macromed\Flash\Flash.ocx Идентификатор дескриптора: 0x59c Сведения о процессе: Идентификатор процесса: 0x24d8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-05 21:53:23 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Macromed\Flash\FlashUtil_ActiveX.dll Идентификатор дескриптора: 0x5d4 Сведения о процессе: Идентификатор процесса: 0x24d8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 13568 2018-12-05 21:53:23 Microsoft-Windows-Security-Auditing 4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Macromed\Flash\FlashUtil_ActiveX.exe Идентификатор дескриптора: 0x5b0 Сведения о процессе: Идентификатор процесса: 0x24d8 Имя процесса: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.400_none_eb2ff40c1d41442d\TiWorker.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Безопасность Audit Success 12544 2018-12-05 21:56:21 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:56:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:56:25 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:56:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 21:57:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 21:57:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:05:45 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:05:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:05:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:05:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:08:54 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:08:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:11:44 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:11:44 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:11:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:11:46 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2e4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12545 2018-12-05 22:11:46 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x573e7 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 12548 2018-12-05 22:11:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:11:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 103 2018-12-05 22:11:47 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 13312 2018-12-05 22:12:03 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x6c Имя нового процесса: ????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 22:12:03 Microsoft-Windows-Security-Auditing 4696: Процессу назначен основной токен. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: ? Конечный процесс: Код конечного процесса: 0x6c Имя конечного процесса: Registry Сведения о новом токене: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Безопасность Audit Success 13312 2018-12-05 22:12:03 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x174 Имя нового процесса: ??????????????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 22:12:03 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x18c Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13573 2018-12-05 22:12:03 Microsoft-Windows-Security-Auditing 4826: Загружены данные конфигурации загрузки. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Общие параметры: Параметры загрузки: - Дополнительные параметры: %%1843 Политика доступа к конфигурации: %%1846 Ведение журнала событий системы: %%1843 Отладка ядра: %%1843 Тип запуска VSM: %%1848 Параметры подписи: Подпись теста: %%1843 Подписание рейса: %%1843 Отключить проверку целостности: %%1843 Параметры низкоуровневой оболочки: Параметры загрузки низкоуровневой оболочки: - Тип запуска низкоуровневой оболочки: %%1848 Отладка низкоуровневой оболочки: %%1843 Безопасность Audit Success 13312 2018-12-05 22:12:04 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x204 Имя нового процесса: ??????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 22:12:04 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x220 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x204 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 22:12:05 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x278 Имя нового процесса: ??????????????-??6??4????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x174 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 22:12:05 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x280 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x278 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 22:12:05 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x288 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x204 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 22:12:05 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2cc Имя нового процесса: ????????????????-??6??8????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x288 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 22:12:05 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2e0 Имя нового процесса: ??????????????e?????????????????????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x288 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12288 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о входе: Тип входа: 0 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: - Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x4 Имя процесса: ? Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x330 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x288 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-0 Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host ИД входа: 0xe684 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x288 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host ИД входа: 0xe698 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x330 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e4 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x330 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x13af4 Связанный ИД входа: 0x13b06 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x330 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x13b06 Связанный ИД входа: 0x13af4 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x330 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e5 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x13af4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x13b06 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 12548 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13568 2018-12-05 22:12:06 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xe4ed Безопасность Audit Success 12544 2018-12-05 22:12:07 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:12:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xcc0 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xcc0 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xca0 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-05 22:12:08 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xca0 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12292 2018-12-05 22:12:09 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2018-12-05 22:12:10 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:10 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:12:10 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:10 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-05 22:12:10 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x408 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 12544 2018-12-05 22:12:11 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x728 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 22:12:11 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x66b2e Связанный ИД входа: 0x66b91 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x728 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:11 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x66b91 Связанный ИД входа: 0x66b2e Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x728 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:11 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:12:11 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x66b2e Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:11 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-05 22:12:11 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x5c8 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12290 2018-12-05 22:12:12 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: dsalocal.intel.com Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-05 22:12:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:12:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12290 2018-12-05 22:12:15 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-05 22:12:15 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 6220 Время создания процесса: 2018-12-05T19:12:15.340043800Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-05 22:12:15 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 6220 Время создания процесса: 2018-12-05T19:12:15.340043800Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-05 22:12:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:12:15 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:12:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:12:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:12:16 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:12:16 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-05 22:12:18 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1e90 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 13826 2018-12-05 22:12:18 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1e90 Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 12544 2018-12-05 22:12:27 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:12:27 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:13:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:13:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-05 22:13:10 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x66b91 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x1258 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-05 22:13:42 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:13:42 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:14:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:14:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-05 22:14:36 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xd4c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-05 22:14:36 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xd4c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-05 22:15:12 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:15:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:15:13 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:15:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:16:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:16:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:19:57 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:19:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:20:14 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:20:14 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:20:20 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:20:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:20:37 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2cc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:20:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13312 2018-12-05 22:25:55 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x6c Имя нового процесса: ????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 22:25:55 Microsoft-Windows-Security-Auditing 4696: Процессу назначен основной токен. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: ? Конечный процесс: Код конечного процесса: 0x6c Имя конечного процесса: Registry Сведения о новом токене: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x3e7 Безопасность Audit Success 13312 2018-12-05 22:25:55 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x178 Имя нового процесса: ??????????????-??6?4????0--?0??????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x4 Имя процесса-создателя: ??????? Командная строка процесса: ????0--?0??????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 22:25:55 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x190 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x178 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13573 2018-12-05 22:25:55 Microsoft-Windows-Security-Auditing 4826: Загружены данные конфигурации загрузки. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Общие параметры: Параметры загрузки: - Дополнительные параметры: %%1843 Политика доступа к конфигурации: %%1846 Ведение журнала событий системы: %%1843 Отладка ядра: %%1843 Тип запуска VSM: %%1848 Параметры подписи: Подпись теста: %%1843 Подписание рейса: %%1843 Отключить проверку целостности: %%1843 Параметры низкоуровневой оболочки: Параметры загрузки низкоуровневой оболочки: - Тип запуска низкоуровневой оболочки: %%1848 Отладка низкоуровневой оболочки: %%1843 Безопасность Audit Success 13312 2018-12-05 22:25:56 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x22c Имя нового процесса: ??????????????-??6??8????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x178 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 22:25:56 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x244 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x22c Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 12288 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о входе: Тип входа: 0 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: - Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x4 Имя процесса: ? Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x350 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2b0 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-1 Имя учетной записи: UMFD-1 Домен учетной записи: Font Driver Host ИД входа: 0xe83f Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x350 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-96-0-0 Имя учетной записи: UMFD-0 Домен учетной записи: Font Driver Host ИД входа: 0xe82e Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2b0 Имя процесса: C:\Windows\System32\wininit.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e4 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: DWM-1 Домен учетной записи: Window Manager GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x350 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x13d66 Связанный ИД входа: 0x13d78 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x350 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1842 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager ИД входа: 0x13d78 Связанный ИД входа: 0x13d66 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x350 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x13d66 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-90-0-1 Имя учетной записи: DWM-1 Домен учетной записи: Window Manager Код входа: 0x13d78 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege Безопасность Audit Success 13312 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x298 Имя нового процесса: ??????????????-??6??8????0--?0????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x178 Имя процесса-создателя: ????????????????????4? Командная строка процесса: ????0--?0????????????????????4? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2a0 Имя нового процесса: ??????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x298 Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2b0 Имя нового процесса: ???????????????e?????????????????????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x22c Имя процесса-создателя: ????????????????????4 Командная строка процесса: ????0--?0????????????????????4 В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x2ec Имя нового процесса: ????????????????-??6??0????0--?0???????????????e?????? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x2b0 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13312 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4688: Создан новый процесс. Субъект-создатель: ИД безопасности: S-1-5-18 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x3e7 Целевой субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - ИД входа: 0x0 Сведения о процессе: ИД нового процесса: 0x300 Имя нового процесса: ??????????????e?????????????????????????????????????4? Тип повышения прав маркера: %%1936 Обязательная метка: S-1-16-16384 ИД процесса-создателя: 0x2b0 Имя процесса-создателя: ???????????????e?????? Командная строка процесса: ????0--?0???????????????e?????? В поле "Тип повышения прав маркера" указан тип маркера, назначенного новому процессу в соответствии с политикой управления учетными записями. Тип 1 соответствует полному маркеру без удаления привилегий и отключения групп. Полный маркер используется, только если управление учетными записями отключено либо пользователь имеет встроенную учетную запись "Администратор" или учетную запись службы. Тип 2 соответствует расширенному маркеру без удаления привилегий и отключения групп. Расширенный маркер используется, если управление учетными записями включено и пользователь запускает программу в качестве администратора. Кроме того, он применяется, если приложение настроено таким образом, что всегда требует привилегии администратора или максимальные привилегии, а пользователь состоит в группе администраторов. Тип 3 соответствует ограниченному маркеру с удалением привилегий администратора и отключением групп администраторов. Ограниченный маркер используется, когда управление учетными записями включено, приложению не требуются привилегии администратора и пользователь не запускает программу в качестве администратора. Безопасность Audit Success 13568 2018-12-05 22:25:58 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xe6c3 Безопасность Audit Success 101 2018-12-05 22:25:59 Microsoft-Windows-Eventlog 1101: События аудита были отклонены транспортом. 0 Безопасность Audit Success 12544 2018-12-05 22:25:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY ИД входа: 0x3e5 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:25:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:25:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:25:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:25:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:25:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:25:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:25:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:25:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:25:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:25:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:25:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:25:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:25:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:25:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:25:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:25:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:25:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:26:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:26:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:26:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:26:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12292 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc38 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e4 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc38 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc48 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-05 22:26:01 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0xc48 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12292 2018-12-05 22:26:02 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2018-12-05 22:26:03 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x684 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2018-12-05 22:26:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x617ff Связанный ИД входа: 0x61870 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x684 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:26:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 2 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1843 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x61870 Связанный ИД входа: 0x617ff Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x684 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: DESKTOP-4JSK1K1 Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Подробные сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:26:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Код входа: 0x617ff Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-05 22:26:03 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x420 Имя процесса: C:\Windows\System32\LogonUI.exe Безопасность Audit Success 12544 2018-12-05 22:26:04 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:26:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-05 22:26:04 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x50c Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12290 2018-12-05 22:26:06 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-05 22:26:06 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 6004 Время создания процесса: 2018-12-05T19:26:06.240085300Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: UNKNOWN Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Сведения об операции с файлом ключей: Путь к файлу: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_5c84ed94-23db-4e80-b5e3-8ba8badd23df Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12292 2018-12-05 22:26:06 Microsoft-Windows-Security-Auditing 5059: Операция переноса ключа. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Сведения о процессе: Идентификатор процесса: 6004 Время создания процесса: 2018-12-05T19:26:06.240085300Z Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: ECDSA_P256 Имя ключа: Microsoft Connected Devices Platform device certificate Тип ключа: %%2500 Дополнительные сведения: Операция: %%2464 Код возврата: 0x0 Безопасность Audit Success 12544 2018-12-05 22:26:07 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2018-12-05 22:26:07 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:26:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12548 2018-12-05 22:26:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:26:08 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:26:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-05 22:26:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x162c Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 13826 2018-12-05 22:26:09 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x162c Имя процесса: C:\Windows\System32\SearchIndexer.exe Безопасность Audit Success 12544 2018-12-05 22:26:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:26:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:26:43 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:26:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:26:52 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:26:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:26:55 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:26:55 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-05 22:27:02 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x61870 Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x21b4 Имя процесса: C:\Program Files (x86)\Google\Chrome\Application\chrome.exe Безопасность Audit Success 12544 2018-12-05 22:28:03 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:28:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13826 2018-12-05 22:28:05 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-544 Имя группы: Администраторы Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b10 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 13826 2018-12-05 22:28:05 Microsoft-Windows-Security-Auditing 4799: Перечислено участие в защищенных локальных группах. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Группа: ИД безопасности: S-1-5-32-551 Имя группы: Операторы архива Домен группы: Builtin Сведения о процессе: ИД процесса: 0x1b10 Имя процесса: C:\Windows\System32\svchost.exe Безопасность Audit Success 12544 2018-12-05 22:29:11 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:29:11 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:29:18 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:29:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:29:43 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:29:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:33:35 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:33:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:33:59 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:33:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:37:16 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:37:16 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:42:18 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:42:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:49:33 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:49:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:57:06 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:57:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 22:57:07 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 22:57:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 23:05:00 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 23:05:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 12544 2018-12-05 23:07:19 Microsoft-Windows-Security-Auditing 4624: Вход в учетную запись выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DESKTOP-4JSK1K1$ Домен учетной записи: WORKGROUP ИД входа: 0x3e7 Сведения о входе: Тип входа: 5 Ограниченный режим администрирования: - Виртуальная учетная запись: %%1843 Расширенный маркер: %%1842 Уровень олицетворения: %%1833 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY ИД входа: 0x3e7 Связанный ИД входа: 0x0 Сетевое имя учетной записи: - Сетевой домен учетной записи: - GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: ИД процесса: 0x2ec Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Подробные сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается на компьютере, к которому был установлен доступ. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, в которую выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поле "Уровень олицетворения" задает допустимую степень олицетворения для процессов в данном сеансе входа. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа — это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - В поле "Длина ключа" указывается длина созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2018-12-05 23:07:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: СИСТЕМА Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Безопасность Audit Success 13824 2018-12-05 23:14:12 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x617ff Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-503 Имя учетной записи: DefaultAccount Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2488 Имя процесса: C:\Program Files (x86)\FinalWire\AIDA64 Engineer\aida64.exe Безопасность Audit Success 13824 2018-12-05 23:14:12 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x617ff Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2488 Имя процесса: C:\Program Files (x86)\FinalWire\AIDA64 Engineer\aida64.exe Безопасность Audit Success 13824 2018-12-05 23:14:12 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x617ff Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-504 Имя учетной записи: WDAGUtilityAccount Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2488 Имя процесса: C:\Program Files (x86)\FinalWire\AIDA64 Engineer\aida64.exe Безопасность Audit Success 13824 2018-12-05 23:14:12 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x617ff Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-500 Имя учетной записи: Администратор Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2488 Имя процесса: C:\Program Files (x86)\FinalWire\AIDA64 Engineer\aida64.exe Безопасность Audit Success 13824 2018-12-05 23:14:12 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x617ff Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-501 Имя учетной записи: Гость Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2488 Имя процесса: C:\Program Files (x86)\FinalWire\AIDA64 Engineer\aida64.exe Безопасность Audit Success 13824 2018-12-05 23:14:12 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x617ff Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-503 Имя учетной записи: DefaultAccount Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2488 Имя процесса: C:\Program Files (x86)\FinalWire\AIDA64 Engineer\aida64.exe Безопасность Audit Success 13824 2018-12-05 23:14:12 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x617ff Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2488 Имя процесса: C:\Program Files (x86)\FinalWire\AIDA64 Engineer\aida64.exe Безопасность Audit Success 13824 2018-12-05 23:14:12 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x617ff Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-504 Имя учетной записи: WDAGUtilityAccount Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2488 Имя процесса: C:\Program Files (x86)\FinalWire\AIDA64 Engineer\aida64.exe Безопасность Audit Success 13824 2018-12-05 23:14:12 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x617ff Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-500 Имя учетной записи: Администратор Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2488 Имя процесса: C:\Program Files (x86)\FinalWire\AIDA64 Engineer\aida64.exe Безопасность Audit Success 13824 2018-12-05 23:14:12 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x617ff Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-501 Имя учетной записи: Гость Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2488 Имя процесса: C:\Program Files (x86)\FinalWire\AIDA64 Engineer\aida64.exe Безопасность Audit Success 13824 2018-12-05 23:14:12 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x617ff Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-503 Имя учетной записи: DefaultAccount Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2488 Имя процесса: C:\Program Files (x86)\FinalWire\AIDA64 Engineer\aida64.exe Безопасность Audit Success 13824 2018-12-05 23:14:12 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x617ff Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-503 Имя учетной записи: DefaultAccount Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2488 Имя процесса: C:\Program Files (x86)\FinalWire\AIDA64 Engineer\aida64.exe Безопасность Audit Success 13824 2018-12-05 23:14:12 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x617ff Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2488 Имя процесса: C:\Program Files (x86)\FinalWire\AIDA64 Engineer\aida64.exe Безопасность Audit Success 13824 2018-12-05 23:14:12 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x617ff Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2488 Имя процесса: C:\Program Files (x86)\FinalWire\AIDA64 Engineer\aida64.exe Безопасность Audit Success 13824 2018-12-05 23:14:12 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x617ff Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-504 Имя учетной записи: WDAGUtilityAccount Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2488 Имя процесса: C:\Program Files (x86)\FinalWire\AIDA64 Engineer\aida64.exe Безопасность Audit Success 13824 2018-12-05 23:14:12 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x617ff Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-504 Имя учетной записи: WDAGUtilityAccount Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2488 Имя процесса: C:\Program Files (x86)\FinalWire\AIDA64 Engineer\aida64.exe Безопасность Audit Success 13824 2018-12-05 23:14:12 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x617ff Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-500 Имя учетной записи: Администратор Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2488 Имя процесса: C:\Program Files (x86)\FinalWire\AIDA64 Engineer\aida64.exe Безопасность Audit Success 13824 2018-12-05 23:14:12 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x617ff Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-500 Имя учетной записи: Администратор Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2488 Имя процесса: C:\Program Files (x86)\FinalWire\AIDA64 Engineer\aida64.exe Безопасность Audit Success 13824 2018-12-05 23:14:12 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x617ff Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-501 Имя учетной записи: Гость Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2488 Имя процесса: C:\Program Files (x86)\FinalWire\AIDA64 Engineer\aida64.exe Безопасность Audit Success 13824 2018-12-05 23:14:12 Microsoft-Windows-Security-Auditing 4798: Перечислено участие пользователя в локальных группах. Subject: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-1001 Имя учетной записи: Thermaltake H18 Домен учетной записи: DESKTOP-4JSK1K1 ИД входа: 0x617ff Пользователь: ИД безопасности: S-1-5-21-414048094-367186119-2069103413-501 Имя учетной записи: Гость Домен учетной записи: DESKTOP-4JSK1K1 Сведения о процессе: ИД процесса: 0x2488 Имя процесса: C:\Program Files (x86)\FinalWire\AIDA64 Engineer\aida64.exe Система Ошибка Нет 2018-12-01 14:26:03 СИСТЕМА Microsoft-Windows-Kernel-Boot 29: Системе не удается произвести запись на устройство. Система Ошибка Нет 2018-12-01 14:26:09 EventLog 6008: Предыдущее завершение работы системы в 20:55:42 на ?24.?11.?2018 было неожиданным. Система Ошибка Нет 2018-12-01 14:26:14 LOCAL SERVICE DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю NT AUTHORITY\LOCAL SERVICE с ИД безопасности (S-1-5-19) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-01 14:26:25 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} и APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy с ИД безопасности (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-01 14:26:35 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-01 14:26:40 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} и APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy с ИД безопасности (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-01 14:26:42 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} и APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy с ИД безопасности (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-01 14:26:54 LOCAL SERVICE DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю NT AUTHORITY\LOCAL SERVICE с ИД безопасности (S-1-5-19) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-01 14:26:58 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscBrokerManager и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-01 14:26:58 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscDataProtection и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-01 14:39:04 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-01 14:40:43 LOCAL SERVICE DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю NT AUTHORITY\LOCAL SERVICE с ИД безопасности (S-1-5-19) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-01 16:18:14 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-01 16:18:15 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Внимание Нет 2018-12-01 16:18:15 Display 4101: Видеодрайвер nvlddmkm перестал отвечать и был успешно восстановлен. Система Внимание Нет 2018-12-01 16:18:15 Display 4101: Видеодрайвер nvlddmkm перестал отвечать и был успешно восстановлен. Система Внимание Нет 2018-12-01 16:18:22 Display 4115: Не удалось запустить драйвер экрана. Будет использоваться базовый видеодрайвер Майкрософт. Проверьте наличие более нового видеодрайвера в Центре обновления Windows. Система Ошибка Нет 2018-12-01 16:21:45 EventLog 6008: Предыдущее завершение работы системы в 15:46:09 на ?01.?12.?2018 было неожиданным. Система Ошибка Нет 2018-12-01 16:22:10 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-01 16:22:15 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscBrokerManager и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-01 16:22:15 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscDataProtection и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-01 16:25:09 СИСТЕМА Microsoft-Windows-Kernel-Boot 29: Системе не удается произвести запись на устройство. Система Ошибка Нет 2018-12-01 16:25:17 EventLog 6008: Предыдущее завершение работы системы в 16:21:45 на ?01.?12.?2018 было неожиданным. Система Ошибка Нет 2018-12-01 16:25:42 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-01 16:25:45 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscBrokerManager и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-01 16:25:45 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscDataProtection и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-01 16:37:56 EventLog 6008: Предыдущее завершение работы системы в 16:25:17 на ?01.?12.?2018 было неожиданным. Система Ошибка Нет 2018-12-01 16:38:18 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-01 16:38:21 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscBrokerManager и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-01 16:38:21 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscDataProtection и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-01 16:45:55 LOCAL SERVICE DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю NT AUTHORITY\LOCAL SERVICE с ИД безопасности (S-1-5-19) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-01 18:38:52 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} и APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy с ИД безопасности (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 15:36:20 LOCAL SERVICE DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю NT AUTHORITY\LOCAL SERVICE с ИД безопасности (S-1-5-19) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 15:36:28 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} и APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy с ИД безопасности (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 15:36:36 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 15:43:56 Thermaltake H18 DCOM 10010: Регистрация сервера {F9717507-6651-4EDB-BFF7-AE615179BCCF} DCOM не выполнена за отведенное время ожидания. Система Ошибка Нет 2018-12-02 15:43:56 Thermaltake H18 DCOM 10010: Регистрация сервера {F9717507-6651-4EDB-BFF7-AE615179BCCF} DCOM не выполнена за отведенное время ожидания. Система Ошибка Нет 2018-12-02 15:43:56 Thermaltake H18 DCOM 10010: Регистрация сервера {F9717507-6651-4EDB-BFF7-AE615179BCCF} DCOM не выполнена за отведенное время ожидания. Система Ошибка Нет 2018-12-02 15:43:56 Thermaltake H18 DCOM 10010: Регистрация сервера {F9717507-6651-4EDB-BFF7-AE615179BCCF} DCOM не выполнена за отведенное время ожидания. Система Ошибка Нет 2018-12-02 16:18:39 Thermaltake H18 DCOM 10010: Регистрация сервера {D63B10C5-BB46-4990-A94F-E40B9D520160} DCOM не выполнена за отведенное время ожидания. Система Ошибка Нет 2018-12-02 16:18:39 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 16:41:33 EventLog 6008: Предыдущее завершение работы системы в 16:30:46 на ?02.?12.?2018 было неожиданным. Система Ошибка Нет 2018-12-02 16:41:56 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 16:42:02 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscBrokerManager и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 16:42:02 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscDataProtection и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 16:52:01 EventLog 6008: Предыдущее завершение работы системы в 16:41:33 на ?02.?12.?2018 было неожиданным. Система Ошибка Нет 2018-12-02 16:52:22 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 16:52:27 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscBrokerManager и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 16:52:27 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscDataProtection и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 17:10:13 EventLog 6008: Предыдущее завершение работы системы в 16:52:01 на ?02.?12.?2018 было неожиданным. Система Ошибка Нет 2018-12-02 17:10:35 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 17:10:40 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscBrokerManager и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 17:10:40 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscDataProtection и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 17:13:54 EventLog 6008: Предыдущее завершение работы системы в 17:10:13 на ?02.?12.?2018 было неожиданным. Система Ошибка Нет 2018-12-02 17:14:16 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 17:14:18 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscBrokerManager и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 17:56:50 Service Control Manager 7030: Служба "AODService" помечена как интерактивная, но в конфигурации системы такие службы не разрешены. Служба может работать неправильно. Система Ошибка Нет 2018-12-02 17:58:34 volmgr 161: Не удалось создать файл дампа из-за ошибки при создании дампа. Система Ошибка Нет 2018-12-02 17:58:39 EventLog 6008: Предыдущее завершение работы системы в 17:53:54 на ?02.?12.?2018 было неожиданным. Система Ошибка Нет 2018-12-02 17:58:54 BugCheck 1001: Компьютер был перезагружен после критической ошибки. Код ошибки: 0x0000007e (0xffffffffc0000096, 0xfffff8002017198a, 0xffffba028b977528, 0xffffba028b976d70). Дамп памяти сохранен в: C:\Windows\MEMORY.DMP. Код отчета: ed708a8c-517f-4305-bd60-c0fec2513507. Система Ошибка Нет 2018-12-02 17:59:01 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 17:59:06 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscBrokerManager и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 17:59:06 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscDataProtection и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 18:00:42 volmgr 161: Не удалось создать файл дампа из-за ошибки при создании дампа. Система Ошибка Нет 2018-12-02 18:00:46 EventLog 6008: Предыдущее завершение работы системы в 17:58:39 на ?02.?12.?2018 было неожиданным. Система Ошибка Нет 2018-12-02 18:01:02 BugCheck 1001: Компьютер был перезагружен после критической ошибки. Код ошибки: 0x0000007e (0xffffffffc0000096, 0xfffff8043ab9198a, 0xffff9d8d303ea528, 0xffff9d8d303e9d70). Дамп памяти сохранен в: C:\Windows\MEMORY.DMP. Код отчета: a29be0f0-8c19-4bf7-b325-11b01ee032e5. Система Ошибка Нет 2018-12-02 18:01:06 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 18:01:13 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscBrokerManager и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 18:01:13 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscDataProtection и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 19:23:38 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 21:29:03 Thermaltake H18 DCOM 10010: Регистрация сервера {D63B10C5-BB46-4990-A94F-E40B9D520160} DCOM не выполнена за отведенное время ожидания. Система Ошибка Нет 2018-12-02 21:29:03 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Внимание Нет 2018-12-02 23:04:16 HTTP 15301: Параметры SSL-сертификата созданы процессом администрирования для конечной точки: 0.0.0.0:28380. Система Ошибка Нет 2018-12-02 23:04:22 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 23:04:22 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-02 23:30:10 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-03 07:43:19 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-03 07:43:41 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} и APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy с ИД безопасности (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Внимание Нет 2018-12-03 08:03:03 LOCAL SERVICE Microsoft-Windows-Time-Service 134: NTP-клиенту не удалось задать настроенный вручную узел в качестве источника времени из-за ошибки разрешения DNS-имен на "time.windows.com,0x9". NTP-клиент повторит попытку через 15 мин., а затем удвоит интервал между попытками. Ошибка: Этот хост неизвестен. (0x80072AF9) Система Внимание Нет 2018-12-03 21:04:03 LOCAL SERVICE Microsoft-Windows-Time-Service 134: NTP-клиенту не удалось задать настроенный вручную узел в качестве источника времени из-за ошибки разрешения DNS-имен на "time.windows.com,0x9". NTP-клиент повторит попытку через 15 мин., а затем удвоит интервал между попытками. Ошибка: Этот хост неизвестен. (0x80072AF9) Система Ошибка Нет 2018-12-03 21:04:23 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-03 21:05:18 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} и APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy с ИД безопасности (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-03 21:06:46 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} и APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy с ИД безопасности (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-03 21:12:33 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} и APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy с ИД безопасности (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-03 21:46:56 EventLog 6008: Предыдущее завершение работы системы в 21:06:46 на ?03.?12.?2018 было неожиданным. Система Внимание Нет 2018-12-03 21:47:03 HTTP 15300: Удалены параметры SSL-сертификата для конечной точки: 0.0.0.0:28380. Система Внимание Нет 2018-12-03 21:47:03 HTTP 15301: Параметры SSL-сертификата созданы процессом администрирования для конечной точки: 0.0.0.0:28380. Система Ошибка Нет 2018-12-03 21:47:21 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-03 21:47:39 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscBrokerManager и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-03 21:47:39 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscDataProtection и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-03 22:46:16 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-03 22:49:01 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-04 00:22:54 Service Control Manager 7000: Сбой при запуске службы "RivaTuner64" из-за ошибки %%577 Система Ошибка Нет 2018-12-04 00:22:56 Service Control Manager 7000: Сбой при запуске службы "RivaTuner64" из-за ошибки %%577 Система Ошибка Нет 2018-12-04 00:22:57 Service Control Manager 7000: Сбой при запуске службы "RivaTuner64" из-за ошибки %%577 Система Ошибка Нет 2018-12-04 00:22:58 Service Control Manager 7000: Сбой при запуске службы "RivaTuner64" из-за ошибки %%577 Система Ошибка Нет 2018-12-04 00:23:09 Service Control Manager 7000: Сбой при запуске службы "RivaTuner64" из-за ошибки %%577 Система Ошибка Нет 2018-12-04 00:23:10 Service Control Manager 7000: Сбой при запуске службы "RivaTuner64" из-за ошибки %%577 Система Ошибка Нет 2018-12-04 00:23:11 Service Control Manager 7000: Сбой при запуске службы "RivaTuner64" из-за ошибки %%577 Система Ошибка Нет 2018-12-04 00:23:12 Service Control Manager 7000: Сбой при запуске службы "RivaTuner64" из-за ошибки %%577 Система Ошибка Нет 2018-12-04 07:47:31 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-04 07:54:49 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-04 20:43:43 СИСТЕМА Microsoft-Windows-Kernel-Boot 29: Системе не удается произвести запись на устройство. Система Ошибка Нет 2018-12-04 20:43:52 EventLog 6008: Предыдущее завершение работы системы в 7:59:49 на ?04.?12.?2018 было неожиданным. Система Внимание Нет 2018-12-04 20:43:58 HTTP 15300: Удалены параметры SSL-сертификата для конечной точки: 0.0.0.0:28380. Система Внимание Нет 2018-12-04 20:43:58 HTTP 15301: Параметры SSL-сертификата созданы процессом администрирования для конечной точки: 0.0.0.0:28380. Система Ошибка Нет 2018-12-04 20:44:06 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-04 20:44:58 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscBrokerManager и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-04 20:44:58 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscDataProtection и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Внимание Нет 2018-12-04 21:04:44 HTTP 15300: Удалены параметры SSL-сертификата для конечной точки: 0.0.0.0:28380. Система Внимание Нет 2018-12-04 21:04:44 HTTP 15301: Параметры SSL-сертификата созданы процессом администрирования для конечной точки: 0.0.0.0:28380. Система Ошибка Нет 2018-12-04 21:05:01 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-04 21:05:02 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscBrokerManager и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-04 21:05:02 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscDataProtection и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Внимание Нет 2018-12-04 21:06:05 HTTP 15300: Удалены параметры SSL-сертификата для конечной точки: 0.0.0.0:28380. Система Внимание Нет 2018-12-04 21:06:05 HTTP 15301: Параметры SSL-сертификата созданы процессом администрирования для конечной точки: 0.0.0.0:28380. Система Ошибка Нет 2018-12-04 21:06:21 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-04 21:06:23 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscBrokerManager и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-04 21:06:23 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscDataProtection и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-04 21:09:26 NETWORK SERVICE DCOM 10010: Регистрация сервера {AA65DD7C-83AC-48C0-A6FD-9B61FEBF8800} DCOM не выполнена за отведенное время ожидания. Система Ошибка Нет 2018-12-04 21:09:27 NETWORK SERVICE DCOM 10010: Регистрация сервера {AA65DD7C-83AC-48C0-A6FD-9B61FEBF8800} DCOM не выполнена за отведенное время ожидания. Система Ошибка Нет 2018-12-04 21:09:27 NETWORK SERVICE DCOM 10010: Регистрация сервера {AA65DD7C-83AC-48C0-A6FD-9B61FEBF8800} DCOM не выполнена за отведенное время ожидания. Система Ошибка Нет 2018-12-04 21:09:27 NETWORK SERVICE DCOM 10010: Регистрация сервера {AA65DD7C-83AC-48C0-A6FD-9B61FEBF8800} DCOM не выполнена за отведенное время ожидания. Система Ошибка Нет 2018-12-04 21:09:27 NETWORK SERVICE DCOM 10010: Регистрация сервера {AA65DD7C-83AC-48C0-A6FD-9B61FEBF8800} DCOM не выполнена за отведенное время ожидания. Система Ошибка Нет 2018-12-04 21:09:27 NETWORK SERVICE DCOM 10010: Регистрация сервера {AA65DD7C-83AC-48C0-A6FD-9B61FEBF8800} DCOM не выполнена за отведенное время ожидания. Система Ошибка Нет 2018-12-04 21:09:29 Service Control Manager 7023: Служба "Синхронизация узла_69f52" завершена из-за ошибки %%5 Система Внимание Нет 2018-12-04 21:16:57 HTTP 15300: Удалены параметры SSL-сертификата для конечной точки: 0.0.0.0:28380. Система Внимание Нет 2018-12-04 21:16:57 HTTP 15301: Параметры SSL-сертификата созданы процессом администрирования для конечной точки: 0.0.0.0:28380. Система Ошибка Нет 2018-12-04 21:17:13 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-04 21:17:15 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscBrokerManager и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-04 21:17:15 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscDataProtection и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Внимание 1014 2018-12-04 21:20:19 NETWORK SERVICE Microsoft-Windows-DNS-Client 1014: Разрешение имен для имени www.welna-village.ru истекло после отсутствия ответа от настроенных серверов DNS. Система Ошибка Нет 2018-12-04 22:18:42 Service Control Manager 7023: Служба "NVIDIA LocalSystem Container" завершена из-за ошибки %%14109 Система Ошибка Нет 2018-12-04 22:18:42 Service Control Manager 7031: Служба NVIDIA LocalSystem Container была неожиданно завершена. Это произошло 1 раз(а). Следующее корректирующее действие будет предпринято через 6000 мсек: Перезапуск службы. Система Ошибка Нет 2018-12-04 22:18:53 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-05 00:17:47 EventLog 6008: Предыдущее завершение работы системы в 23:56:51 на ?04.?12.?2018 было неожиданным. Система Внимание Нет 2018-12-05 00:17:56 HTTP 15300: Удалены параметры SSL-сертификата для конечной точки: 0.0.0.0:28380. Система Внимание Нет 2018-12-05 00:17:56 HTTP 15301: Параметры SSL-сертификата созданы процессом администрирования для конечной точки: 0.0.0.0:28380. Система Ошибка Нет 2018-12-05 00:18:12 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-05 00:18:27 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscBrokerManager и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-05 00:18:27 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscDataProtection и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-05 00:44:25 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} и APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy с ИД безопасности (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-05 07:45:41 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-05 21:17:10 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} и APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy с ИД безопасности (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-05 21:17:20 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-05 21:36:57 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Внимание Нет 2018-12-05 21:37:32 HTTP 15300: Удалены параметры SSL-сертификата для конечной точки: 0.0.0.0:28380. Система Внимание Нет 2018-12-05 21:37:32 HTTP 15301: Параметры SSL-сертификата созданы процессом администрирования для конечной точки: 0.0.0.0:28380. Система Ошибка Нет 2018-12-05 21:37:38 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-05 21:37:43 Service Control Manager 7023: Служба "NVIDIA LocalSystem Container" завершена из-за ошибки %%14109 Система Ошибка Нет 2018-12-05 21:37:43 Service Control Manager 7031: Служба NVIDIA LocalSystem Container была неожиданно завершена. Это произошло 1 раз(а). Следующее корректирующее действие будет предпринято через 6000 мсек: Перезапуск службы. Система Ошибка Нет 2018-12-05 21:37:55 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscBrokerManager и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Внимание Нет 2018-12-05 21:41:26 HTTP 15300: Удалены параметры SSL-сертификата для конечной точки: 0.0.0.0:28380. Система Внимание Нет 2018-12-05 21:41:26 HTTP 15301: Параметры SSL-сертификата созданы процессом администрирования для конечной точки: 0.0.0.0:28380. Система Ошибка Нет 2018-12-05 21:41:35 Service Control Manager 7023: Служба "NVIDIA LocalSystem Container" завершена из-за ошибки %%14109 Система Ошибка Нет 2018-12-05 21:41:35 Service Control Manager 7031: Служба NVIDIA LocalSystem Container была неожиданно завершена. Это произошло 1 раз(а). Следующее корректирующее действие будет предпринято через 6000 мсек: Перезапуск службы. Система Ошибка Нет 2018-12-05 21:41:41 Service Control Manager 7032: Диспетчер управления службами пытался выполнить исправляющее действие (Перезапуск службы) после непредвиденного завершения службы NVIDIA LocalSystem Container, но при этом произошла следующая ошибка: %%1056 Система Ошибка Нет 2018-12-05 21:41:43 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-05 21:42:25 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscBrokerManager и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-05 21:42:25 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscDataProtection и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-05 21:45:24 Service Control Manager 7022: Служба "Оптимизация доставки" зависла при запуске. Система Ошибка Нет 2018-12-05 21:48:11 Service Control Manager 7022: Служба "Intel(R) Management and Security Application Local Management Service" зависла при запуске. Система Ошибка Нет 2018-12-05 21:50:03 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-05 21:50:12 Service Control Manager 7022: Служба "Диспетчер скачанных карт" зависла при запуске. Система Ошибка Нет 2018-12-05 21:52:12 Service Control Manager 7022: Служба "Брокер мониторинга среды выполнения System Guard" зависла при запуске. Система Внимание Нет 2018-12-05 22:12:12 HTTP 15300: Удалены параметры SSL-сертификата для конечной точки: 0.0.0.0:28380. Система Внимание Нет 2018-12-05 22:12:12 HTTP 15301: Параметры SSL-сертификата созданы процессом администрирования для конечной точки: 0.0.0.0:28380. Система Ошибка Нет 2018-12-05 22:12:31 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-05 22:13:02 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscDataProtection и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-05 22:13:02 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscBrokerManager и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-05 22:25:59 EventLog 6008: Предыдущее завершение работы системы в 22:12:06 на ?05.?12.?2018 было неожиданным. Система Внимание Нет 2018-12-05 22:26:05 HTTP 15300: Удалены параметры SSL-сертификата для конечной точки: 0.0.0.0:28380. Система Внимание Нет 2018-12-05 22:26:05 HTTP 15301: Параметры SSL-сертификата созданы процессом администрирования для конечной точки: 0.0.0.0:28380. Система Ошибка Нет 2018-12-05 22:26:22 Thermaltake H18 DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Активация для приложения COM-сервера с CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} и APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} пользователю DESKTOP-4JSK1K1\Thermaltake H18 с ИД безопасности (S-1-5-21-414048094-367186119-2069103413-1001) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-05 22:27:05 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscBrokerManager и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-05 22:27:05 СИСТЕМА DCOM 10016: Параметры разрешений для конкретного приложения не дают разрешения Локально Запуск для приложения COM-сервера с CLSID Windows.SecurityCenter.WscDataProtection и APPID Недоступно пользователю NT AUTHORITY\СИСТЕМА с ИД безопасности (S-1-5-18) и адресом LocalHost (с использованием LRPC), выполняемого в контейнере приложения Недоступно с ИД безопасности (Недоступно). Это разрешение безопасности можно изменить с помощью средства администрирования служб компонентов. Система Ошибка Нет 2018-12-05 22:32:02 Service Control Manager 7022: Служба "Intel(R) Management and Security Application Local Management Service" зависла при запуске. --------[ Debug - PCI ]------------------------------------------------------------------------------------------------- B00 D00 F00: Intel Coffee Lake-S 6C - Host Bridge/DRAM Controller [U0] Offset 000: 86 80 C2 3E 06 00 90 20 07 00 00 06 00 00 00 00 Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 58 14 00 50 Offset 030: 00 00 00 00 E0 00 00 00 00 00 00 00 00 00 00 00 Offset 040: 01 90 D1 FE 00 00 00 00 01 00 D1 FE 00 00 00 00 Offset 050: 03 00 00 00 29 00 00 00 04 00 00 00 01 00 00 3F Offset 060: 01 00 00 E0 00 00 00 00 01 80 D1 FE 00 00 00 00 Offset 070: 00 00 00 FE 03 00 00 00 00 0C 00 FE 7F 00 00 00 Offset 080: 11 11 11 11 11 11 11 00 1A 00 00 00 00 00 00 00 Offset 090: 01 00 00 FE 03 00 00 00 01 00 F0 BD 04 00 00 00 Offset 0A0: 01 00 00 00 04 00 00 00 01 00 00 BE 04 00 00 00 Offset 0B0: 01 00 00 40 01 00 00 40 01 00 00 3F 01 00 00 40 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 09 00 10 01 71 20 01 62 C8 00 04 84 00 C0 02 00 Offset 0F0: 00 00 00 00 C8 0F 0A 00 00 00 00 00 00 00 00 00 B00 D01 F00: Intel Coffee Lake-S 6C - PCI Express x16 Controller Offset 000: 86 80 01 19 07 04 10 00 07 00 04 06 10 00 81 00 Offset 010: 00 00 00 00 00 00 00 00 00 01 01 00 30 30 00 20 Offset 020: 00 50 00 53 01 40 F1 4F 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 88 00 00 00 00 00 00 00 0B 01 18 00 Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 62 17 00 00 00 00 0A Offset 080: 01 90 03 C8 08 00 00 00 0D 80 00 00 58 14 00 50 Offset 090: 05 A0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 10 00 42 01 01 80 00 00 20 00 00 00 03 AD 61 02 Offset 0B0: 40 00 03 D1 80 25 0C 00 00 00 48 00 00 00 00 00 Offset 0C0: 00 00 00 00 80 0B 08 00 00 64 00 00 0E 00 00 00 Offset 0D0: 43 00 1E 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 60 01 00 4E 01 01 20 00 00 00 00 E0 00 10 00 B00 D12 F00: Intel Cannon Point PCH - Thermal Controller [B0] Offset 000: 86 80 79 A3 02 00 10 00 10 00 80 11 00 00 80 00 Offset 010: 04 D0 23 53 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 58 14 88 88 Offset 030: 00 00 00 00 50 00 00 00 00 00 00 00 0B 01 00 00 Offset 040: 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 01 80 23 00 08 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 05 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 10 00 01 00 C2 0F 00 00 40 00 00 00 11 F0 03 00 Offset 0A0: 40 00 11 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 B5 0F 11 01 00 00 00 00 B00 D14 F00: Intel Cannon Point PCH - USB 3.1 xHCI Host Controller [B0] Offset 000: 86 80 6D A3 06 04 90 02 10 30 03 0C 00 00 80 00 Offset 010: 04 00 22 53 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 58 14 07 50 Offset 030: 00 00 00 00 70 00 00 00 00 00 00 00 00 01 00 00 Offset 040: FD 01 34 80 8F C6 FF 83 00 00 00 00 00 00 00 00 Offset 050: 7F 6D DC 0F 00 00 00 00 C1 01 7F 14 00 00 00 00 Offset 060: 31 60 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 01 80 C2 C1 08 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 05 90 87 00 B8 01 E0 FE 00 00 00 00 00 00 00 00 Offset 090: 09 00 14 F0 10 00 40 01 00 00 00 00 C1 0A 08 00 Offset 0A0: 00 08 0E 00 00 18 00 00 8F 40 02 00 00 01 00 00 Offset 0B0: 22 20 00 00 C0 00 00 00 04 00 00 00 00 06 00 00 Offset 0C0: 01 00 00 00 18 00 00 00 00 18 00 00 00 00 00 00 Offset 0D0: 22 00 00 00 C0 00 00 00 04 00 00 00 00 02 00 00 Offset 0E0: 01 00 00 00 18 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 B5 0F 11 01 12 00 00 00 B00 D14 F02: Intel Cannon Point PCH - Shared SRAM [B0] Offset 000: 86 80 6F A3 00 00 10 00 10 00 00 05 10 00 00 00 Offset 010: 04 60 23 53 00 00 00 00 04 C0 23 53 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 86 80 70 72 Offset 030: 00 00 00 00 80 00 00 00 00 00 00 00 FF 00 00 00 Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 01 00 03 00 08 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 B5 0F 11 01 00 00 00 00 B00 D16 F00: Intel Cannon Point PCH - HECI Controller 1 [B0] Offset 000: 86 80 60 A3 06 04 10 00 10 00 80 07 00 00 80 00 Offset 010: 04 F0 1F FE 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 58 14 3A 1C Offset 030: 00 00 00 00 50 00 00 00 00 00 00 00 00 01 00 00 Offset 040: 55 02 00 90 00 00 00 80 06 05 F1 02 00 00 00 00 Offset 050: 01 8C 03 40 08 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 20 00 00 00 00 40 00 00 00 00 00 00 00 00 40 00 Offset 070: 00 00 00 00 00 00 00 E0 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 05 A4 81 00 Offset 090: F8 01 E0 FE 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 04 00 00 00 09 00 14 F0 10 00 40 01 00 00 00 00 Offset 0B0: 01 80 00 00 38 0D 0E 00 00 00 00 00 00 00 00 40 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 B5 0F 11 01 00 00 00 00 B00 D17 F00: Intel Cannon Point PCH - SATA AHCI Controller (DT/SRV) [B0] Offset 000: 86 80 52 A3 07 04 B0 02 10 01 06 01 00 00 00 00 Offset 010: 00 40 23 53 00 A0 23 53 51 40 00 00 41 40 00 00 Offset 020: 21 40 00 00 00 90 23 53 00 00 00 00 58 14 05 B0 Offset 030: 00 00 00 00 80 00 00 00 00 00 00 00 00 01 00 00 Offset 040: 00 00 21 01 00 0C 00 00 1F 00 20 01 00 0C 00 00 Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 01 A8 03 40 08 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 05 70 01 00 18 01 E0 FE 00 00 00 00 00 00 00 00 Offset 090: 00 00 FD 00 02 00 02 00 00 00 00 00 30 00 00 80 Offset 0A0: 3C 00 00 00 00 00 00 00 12 00 10 00 48 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 11 00 00 00 00 00 00 00 01 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 B5 0F 11 01 00 00 00 00 B00 D1B F00: Intel Cannon Point PCH - PCI Express Root Port 20 [B0] Offset 000: 86 80 43 A3 04 04 10 00 F0 00 04 06 10 00 81 00 Offset 010: 00 00 00 00 00 00 00 00 00 02 03 00 F0 00 00 20 Offset 020: F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 40 00 00 00 00 00 00 00 0B 04 00 00 Offset 040: 10 80 42 01 01 80 00 00 20 00 10 00 13 70 72 14 Offset 050: 00 00 11 70 00 B2 BC 00 00 00 40 01 00 00 00 00 Offset 060: 00 00 00 00 37 08 00 00 00 04 00 00 0E 00 00 00 Offset 070: 03 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 05 90 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 0D A0 00 00 58 14 01 50 00 00 00 00 00 00 00 00 Offset 0A0: 01 00 03 C8 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 11 10 00 07 42 18 02 00 08 00 9E 8D 00 00 00 00 Offset 0E0: 00 03 E3 00 00 00 00 00 06 00 10 00 00 00 00 00 Offset 0F0: 50 01 00 00 00 00 00 4C B5 0F 11 01 00 00 00 84 B00 D1D F00: Intel Cannon Point PCH - PCI Express Root Port 9 [B0] Offset 000: 86 80 30 A3 04 04 10 00 F0 00 04 06 10 00 81 00 Offset 010: 00 00 00 00 00 00 00 00 00 04 04 00 F0 00 00 20 Offset 020: F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 40 00 00 00 00 00 00 00 FF 00 00 00 Offset 040: 10 80 42 00 01 80 00 00 00 00 10 00 13 4C 71 09 Offset 050: 03 00 01 10 60 00 04 00 00 00 40 00 00 00 00 00 Offset 060: 00 00 00 00 37 08 08 00 00 00 00 00 0E 00 00 00 Offset 070: 03 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 05 90 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 0D A0 00 00 58 14 01 50 00 00 00 00 00 00 00 00 Offset 0A0: 01 00 03 C8 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 11 00 00 07 00 08 02 00 02 00 11 09 00 00 00 00 Offset 0E0: 00 77 11 00 00 00 00 00 04 80 02 00 00 00 00 00 Offset 0F0: 50 01 00 00 00 F3 00 40 B5 0F 11 01 00 00 00 40 B00 D1F F00: Intel H370 Chipset - LPC/eSPI Controller [B0] Offset 000: 86 80 04 A3 07 00 00 02 10 00 01 06 00 00 80 00 Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 58 14 01 50 Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 D0 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 70 00 0E 3F 01 02 FC 00 01 0A 7C 00 81 00 0C 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 33 22 11 00 67 45 00 00 CF FF 00 00 80 00 00 00 Offset 0E0: 09 03 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 B5 0F 11 01 00 00 00 00 B00 D1F F03: Intel Cannon Point PCH - cAVS (Audio, Voice, Speech) [B0] Offset 000: 86 80 48 A3 06 00 10 00 10 00 03 04 10 20 00 00 Offset 010: 04 00 23 53 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 04 00 10 53 00 00 00 00 00 00 00 00 58 14 82 A1 Offset 030: 00 00 00 00 50 00 00 00 00 00 00 00 10 01 00 00 Offset 040: 00 00 00 00 00 00 00 00 FF 09 7B 00 00 00 00 00 Offset 050: 01 80 43 C0 08 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 05 00 80 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 10 00 91 00 00 00 00 10 00 28 10 00 00 00 00 00 Offset 080: 09 60 14 F0 10 00 40 01 00 00 00 00 A1 04 01 00 Offset 090: 00 08 08 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 08 06 02 21 00 60 80 04 00 0C A5 82 10 00 03 00 Offset 0D0: 00 0C B5 02 10 00 03 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 B5 0F 11 01 00 00 00 00 B00 D1F F04: Intel Cannon Point PCH - SMBus Controller [B0] Offset 000: 86 80 23 A3 03 00 80 02 10 00 05 0C 00 00 00 00 Offset 010: 04 80 23 53 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: A1 EF 00 00 00 00 00 00 00 00 00 00 58 14 01 50 Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 0B 01 00 00 Offset 040: 11 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 01 04 00 00 01 01 00 00 00 00 00 00 00 00 00 00 Offset 060: 04 05 05 00 00 00 0A 0A 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 24 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 21 01 00 0C 00 00 17 00 20 01 00 0C 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 B5 0F 11 01 00 00 00 00 B00 D1F F05: Intel Cannon Point PCH - SPI (Flash) Controller [B0] Offset 000: 86 80 24 A3 02 04 00 00 10 00 80 0C 00 00 00 00 Offset 010: 00 00 01 FE 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 86 80 70 72 Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 CF FF 00 00 88 08 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 B5 0F 11 01 00 00 00 00 B00 D1F F06: Intel Ethernet Connection (7) I219-V Offset 000: 86 80 BC 15 06 04 10 00 10 00 00 02 00 00 00 00 Offset 010: 00 00 20 53 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 58 14 00 E0 Offset 030: 00 00 00 00 C8 00 00 00 00 00 00 00 00 01 00 00 Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 28 00 00 00 08 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 1F 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 FF FF FF FF 03 10 03 10 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 01 D0 23 C8 08 21 00 00 Offset 0D0: 05 00 81 00 58 01 E0 FE 00 00 00 00 00 00 00 00 Offset 0E0: 13 00 06 03 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B01 D00 F00: nVIDIA GeForce GTX 1070 Video Adapter Offset 000: DE 10 81 1B 07 00 10 00 A1 00 00 03 10 00 80 00 Offset 010: 00 00 00 52 0C 00 00 40 00 00 00 00 0C 00 00 50 Offset 020: 00 00 00 00 01 30 00 00 00 00 00 00 DE 10 81 1B Offset 030: 00 00 00 00 60 00 00 00 00 00 00 00 10 01 00 00 Offset 040: DE 10 81 1B 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 01 00 00 00 01 00 00 00 CE D6 23 00 00 00 00 00 Offset 060: 01 68 03 00 08 00 00 00 05 78 80 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 10 00 12 00 E1 8D 2C 01 Offset 080: 30 21 09 00 03 4D 45 00 40 01 03 11 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 13 08 04 00 Offset 0A0: 00 04 00 00 0E 00 00 00 03 00 1F 00 00 00 00 00 Offset 0B0: 00 00 00 00 09 00 14 01 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B01 D00 F01: nVIDIA GP104 - High Definition Audio Controller Offset 000: DE 10 F0 10 06 00 10 00 A1 00 03 04 10 00 80 00 Offset 010: 00 00 08 53 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 DE 10 81 1B Offset 030: 00 00 00 00 60 00 00 00 00 00 00 00 11 02 00 00 Offset 040: DE 10 81 1B 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 00 00 00 00 00 00 00 00 CE D6 23 00 00 00 00 00 Offset 060: 01 68 03 00 08 00 00 00 05 78 80 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 10 00 02 00 E1 8D 2C 01 Offset 080: 30 29 09 00 03 4D 45 00 43 01 03 11 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 13 08 04 00 Offset 0A0: 00 00 00 00 0E 00 00 00 00 00 01 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B02 D00 F00: ITE IT8892 PCI Bridge Offset 000: 83 12 92 88 07 04 10 00 71 01 04 06 10 00 01 00 Offset 010: 00 00 00 00 00 00 00 00 02 03 03 20 F1 01 20 22 Offset 020: F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 90 00 00 00 00 00 00 00 0B 01 00 02 Offset 040: 08 10 00 00 08 86 0E 00 00 00 00 00 FF 00 00 00 Offset 050: F2 AB B9 01 00 00 00 00 00 00 00 CB 01 00 00 00 Offset 060: 00 00 00 00 AA 1D 00 00 00 44 00 00 00 00 00 80 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 01 A0 42 FE 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 0D 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: FF FF 00 00 1D 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 59 00 FE 3F 5F E2 FE AF 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 1F 00 00 00 00 00 00 00 00 00 00 PCI-8086-3EC2: Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL/CFL/WHL/CNL/ICL MCHBAR Offset 4000: 0F 24 08 22 17 46 02 00 76 9A 14 22 07 04 06 07 Offset 4010: 09 09 09 0B 1B 16 06 07 06 04 07 07 34 4A 00 0C Offset 4020: 41 41 33 33 44 55 15 0E 00 00 00 00 04 00 00 00 PCI-8086-3EC2: Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL/CFL/WHL/CNL/ICL MCHBAR Offset 4200: 00 00 3F 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 4210: 00 0D 20 01 46 17 FB 17 E0 E0 E0 E0 E0 E0 E0 E0 Offset 4220: 00 00 00 00 03 03 03 03 01 01 00 00 00 00 00 00 Offset 4230: 10 02 21 20 10 02 21 64 40 98 00 90 7B 20 76 01 Offset 4240: 00 33 00 62 00 40 00 00 80 00 02 00 E0 08 00 00 Offset 4250: 00 00 00 00 0C 00 00 00 00 00 00 00 00 00 00 00 Offset 4260: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 4270: 00 00 00 00 FF FF FF FF A0 00 00 80 00 00 00 00 Offset 4280: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 4290: 00 70 00 00 00 00 00 00 00 00 00 00 FF FF FF FF Offset 42A0: FF FF FF FF 00 00 00 00 10 32 54 76 00 00 00 00 PCI-8086-3EC2: Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL/CFL/WHL/CNL/ICL MCHBAR Offset 4400: 08 1C 06 18 10 44 02 00 44 44 04 04 04 04 04 04 Offset 4410: 04 04 04 04 04 04 04 04 04 04 04 04 10 10 00 02 Offset 4420: 19 19 19 19 00 00 15 0E 00 00 00 00 04 00 00 00 PCI-8086-3EC2: Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL/CFL/WHL/CNL/ICL MCHBAR Offset 4600: 00 00 3F 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 4610: 05 00 00 01 00 00 00 00 00 00 00 00 00 00 00 00 Offset 4620: 00 00 00 00 03 03 03 03 01 01 01 01 00 00 00 00 Offset 4630: 10 02 21 20 10 02 21 64 0F 98 00 46 04 10 B4 00 Offset 4640: 00 02 00 01 00 00 00 00 80 00 01 00 00 00 00 00 Offset 4650: 00 00 00 00 10 00 00 00 00 00 00 00 00 00 00 00 Offset 4660: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 4670: 00 00 00 00 FF FF FF FF 00 00 00 00 00 00 00 00 Offset 4680: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 4690: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 46A0: 00 00 00 00 00 00 00 00 10 32 54 76 00 00 00 00 PCI-8086-3EC2: Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL/CFL/WHL/CNL/ICL MCHBAR Offset 4800: 00 00 00 00 00 00 03 00 00 00 00 08 00 00 00 08 Offset 4810: 00 00 00 08 00 00 00 08 00 00 00 08 00 00 00 08 PCI-8086-3EC2: Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL/CFL/WHL/CNL/ICL MCHBAR Offset 4A80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 4A90: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 PCI-8086-3EC2: Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL/CFL/WHL/CNL/ICL MCHBAR Offset 5000: 00 00 00 00 11 01 00 00 00 00 00 00 10 04 00 00 Offset 5010: 00 00 00 00 00 00 00 00 13 00 00 00 00 00 00 00 PCI-8086-3EC2: Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL/CFL/WHL/CNL/ICL MCHBAR Offset 5880: 60 00 00 00 03 00 00 00 00 00 00 00 00 00 00 00 Offset 5890: FF FF 00 00 FF FF 00 00 FF FF 00 00 FF FF 00 00 Offset 58A0: 00 00 00 00 07 00 00 00 09 22 00 00 00 00 00 00 Offset 58B0: 00 00 00 00 00 00 00 00 00 00 00 00 7F 00 00 00 Offset 58C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 58D0: FF FF 00 00 FF FF 00 00 FF FF 00 00 FF FF 00 00 Offset 58E0: 00 00 00 00 DE 00 54 00 00 00 00 00 00 00 00 00 Offset 58F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 20 00 34 Offset 5900: 00 00 00 00 00 00 00 01 00 00 00 00 02 00 00 00 Offset 5910: 00 00 00 00 00 00 00 00 10 0A 00 24 00 00 00 00 Offset 5920: 10 00 00 00 10 00 00 00 87 B9 80 33 00 00 00 00 Offset 5930: 08 02 00 00 00 00 00 00 03 0E 0A 00 62 05 E0 4A Offset 5940: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 5950: 00 00 00 00 00 00 04 00 00 1C 01 F1 38 08 08 00 Offset 5960: 00 00 00 00 00 00 00 00 83 D3 54 93 67 27 1A 5D Offset 5970: 00 00 00 00 00 00 00 00 32 00 00 00 32 00 00 00 Offset 5980: 28 00 00 00 90 19 AC 68 00 00 00 00 00 00 00 00 Offset 5990: 00 00 00 00 FF 00 00 00 15 07 07 00 00 12 64 00 Offset 59A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 59B0: 00 00 00 00 00 00 00 00 00 06 00 00 00 00 00 00 Offset 59C0: 00 00 3C 88 00 00 00 00 00 00 00 00 00 00 00 00 PCI-8086-3EC2: Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL/CFL/WHL/CNL/ICL MCHBAR Offset 5E00: 08 00 00 00 08 00 00 00 00 00 00 00 00 00 00 00 Offset 5E10: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 PCI-8086-A379: Intel 300-series PCH TBAR Offset 00: CE 00 00 00 81 00 10 00 81 00 01 00 80 00 00 00 Offset 10: 54 01 00 00 00 00 00 00 00 00 00 00 C8 CA 00 00 Offset 20: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 30: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 40: 3C 09 85 B4 00 00 00 00 00 00 00 00 00 00 00 00 Offset 50: 00 80 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 60: 00 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 70: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 80: 01 00 00 00 --------[ Debug - Video BIOS ]------------------------------------------------------------------------------------------ C000:0000 U.s.K7400.L.w.VIDEO ......<...IBM VGA Compatible......FT03/05/18 C000:0040 ..........P.......)...................................\B.cBPMIDu C000:0080 .x............!GeForce GTX 1070 VGA BIOS........................ C000:00C0 ................................Version 86.04.50.40.83 ...Copyri C000:0100 ght (C) 1996-2016 NVIDIA Corp.............0BIOS-P/N@N12081...... C000:0140 ..............Chip Rev ....................................... C000:0180 ................................PCIR............s............... C000:01C0 NPDE....x.........................BIT......F2...b.B.%.n.C.....D. C000:0200 ....I."...M.....N.....P.....S.....T.....U.....V.....x.....d..... C000:0240 p.....u.....i.\.....(.pI.f.q..................@P...&............ C000:0280 ....\\R...f....WH...P.......v..;w...t...u...u...Q...I.....I..$L. C000:02C0 I..$L..pI.....L....u..6L.L.q...q...Q..........U................. C000:0300 ..............E.......=...+...........C.......'...............?. C000:0340 ..................h...WN...M..gN....../...p...................6. C000:0380 ......q.....P.....(.O..O#+.#N...O(.R.O.mzyP.P...........e....... C000:03C0 ............@P.......D.....10/07/16..........>..............2000 ------------------------------------------------------------------------------------------------------------------------ The names of actual companies and products mentioned herein may be the trademarks of their respective owners.